自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 hackthebox Jeeves

322419379 转换 16 进制 0x1337BAB3。今天两更 主要是因为这两个题都比较简单。十进制转换一下16进制 直接 执行就行。这次没有源文件了 IDA反编译看下。

2024-04-08 11:27:36 143 1

原创 hackthebox Surveillance

Cors全称"跨域资源共享"(Cross-origin resource sharing),Cors的出现是用来弥补SOP(同源策略)的不足。在当时SOP有些限制了网页的业务需求,不能够使不同域的网页互相访问,因此提出了Cors:用于绕过SOP(同源策略)来实现跨域资源访问的一种技术。Cors漏洞就是攻击者利用Cors技术来获取用户的敏感数据,从而导致用户敏感信息泄露。首先题目肯定不涉及跨域 这个靶机属于那种中等偏简单的 不会涉及跨域所以 直接百度一下这个cms带版本号 找到。

2024-04-06 00:54:52 657 1

原创 HackThebox Getting Started

PWN系列 每日一更。

2024-04-02 14:09:50 237 1

原创 HackThebox Lesson

这个问题详细讲很难 虽然name的大小是32 但是 你输入到39 也没问题因为寄存器和栈的运行原理输入到39 是没问题的 到40 就会造成这个问题 后续我会单独出一个关于栈溢出的帖子。这个问题在于C 编译的原理 虽然每调用但是他是有地址的 只是没有call 这个地址的地方就是他存在但是没人用它 怎么看呢 可以用Windows可以用IDA Xdbg Linux直接。这个需要去看C的相关资料 scanf()是有可能的 scanf_s()是安全的。他的服务器地址在上面截图上是有的 直接nc 连接就是了。

2024-04-01 16:49:30 368

原创 OSCP系列-lab-Headless

首先扫描端口 发现 22 和 5000访问5000端口 发现xss 根据提示 知道头部信息回传管理员页面xss回弹管理员Cookie通过管理员Cookie 访问扫描出来的401页面在生成报告页面有命令执行 get到普通用户的权限然后反弹shell sudo -l 发现可以提权的点最终提权get root flag。

2024-03-25 15:22:17 675 1

原创 OSCP系列-lab-Shocker

简单来说就是这个目录我无法直接访问 但是可以试试直接去访问他这目录下的文件 然后枚举文件名 这么个操作。可以以root权限来执行perl,通过perl执行任何命令. perl是一门编程语言。利用这个语言启动bash 因为这个语言 又是有sudo权限 所以就可以提权。其实对于这个漏洞最开始 完全不知道 属于做了这个靶机才知道这个漏洞。一堆403 只有个cgi-bin目录 看起来有点用。内网: 靶机 10.10.10.56。然后提权 先看看能够提权的方式。成功getshell。

2023-04-16 19:04:57 200 1

原创 OSCP系列-lab-Brainfuck

提权原理与 Docker 提权非常相似,本质都是利用用户创建一个容器,在容器中挂载宿主机的磁盘后使用容器的权限操作宿主机磁盘修改敏感文件,比如/etc/passwd、/root/.ssh/authorized_keys、/etc/sudoers等,从而完成提权。使用f-string把pt中的值转换为十六进制字符串,再通过bytes.fromhex()把十六进制字符串转换为字符串,其中decode()方法的默认编码为UTF-8,因此生成的字符串以UTF-8编码。(讲道理我都没听过这个脚本)

2023-04-15 03:21:09 312 1

原创 OSCP系列-lab-Lame

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-AQYJ6WZb-1681460248821)(C:\Users\cc\AppData\Roaming\Typora\typora-user-images\image-20230414155224158.png)]这个版本的 Samba 在进行身份认证之前 会对 username 做映射 会解析你的 username 也就是说如果username是个命令 就可以解析执行 漏洞编号。第二个hash在home下的makis目录下。

2023-04-14 16:24:05 224 1

原创 针对“biliu-box“ 靶机的 渗透记录

biliu-box 内网渗透

2023-04-12 09:56:32 214 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除