![](https://img-blog.csdnimg.cn/20201014180756757.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF
文章平均质量分 96
Void&Exists
极客养成
展开
-
VulnHub实战篇六:Me And My Girlfriend靶机渗透记录
0x00靶机信息下载地址:下载地址攻击机ip:172.16.12.137靶机ip:172.16.12.141目标:getshell,获取两个flag,并提权至root0x01过程首先识别一下目标开启的端口和服务,可以看到目标开启了ssh(22)和http(80)服务。访问一下web站点,提示只能从本地登录,否则会被当作hacker拦截。抓包修改请求头,添加x...原创 2020-04-23 12:07:04 · 1160 阅读 · 0 评论 -
VulnHub实战篇五:Cloud AV靶机渗透记录
前言:Cloud AV是BoredHackerBlog在2020年3月29日发布在Vulnhub上的最新靶机,至今还热乎着(没有找到可参考的wp)。早在今年的4月初我就把它下载了下来,但是由于我忽略一些显而易见的线索而卡了很长时间,在这期间我完成了DC-1靶机的测试,同时更加深入地了解了SUID提权。在此基础上,今天晚上再次打开Colud AV,我找到了之前被忽略的关键点并完成了对该靶机的提权,...原创 2020-04-18 22:32:00 · 1632 阅读 · 2 评论 -
攻防世界ICS-04 writeup
工控云管理系统新添加的登录和注册页面存在漏洞,请找出flag。1.根据提示先去登录注册页面,注册一个账号,尝试登录后提示普通用户登录也没用,估计我们需要登录管理员账号。2.因为我注册了root和admin两个账号,都可以顺利注册且是普通用户,所以推测管理员账号应该不是想让我们通过这么简单的方式猜出来。接着去密码找回页面寻找突破口,输入我们之前注册的账号admin,果然有bug……找...原创 2020-04-17 11:38:05 · 583 阅读 · 0 评论 -
VulnHub实战篇四:DC1靶机渗透记录
前言:DC-1是vulnhub系列靶机中比较有名的一台入门级靶机,渗透姿势有很多种,适合初学者。本次渗透测试也是笔者自入坑vlunhub以来第一次完全独立拿下一台靶机,于是来把我的专属经验分享给大家。0x00环境描述靶机名称:DC-1下载地址:https://www.vulnhub.com/entry/dc-1-1,292/攻击机ip:172.16.12.137靶机i...原创 2020-04-16 20:55:50 · 1094 阅读 · 0 评论 -
记一道INSERT INTO盲注的CTF题目
题目链接:链接题目给出了源码(如下),可以看到网站储存了用户访问时的ip信息。除了逗号以外未过滤其他输入,直接拼接到insert into语句中,存在注入点,由于没有输出点,考虑使用盲注。<?phperror_reporting(0);function getIp(){$ip = '';if(isset($_SERVER['HTTP_X_FORWARDED_FOR']...原创 2020-04-12 15:33:33 · 341 阅读 · 0 评论 -
VulnHub实战篇三:UD64靶机渗透记录
0x01环境描述靶机名称:unknowndevice64-1下载地址:下载地址攻击机ip:192.168.0.105靶机ip:192.168.0.106(通过C段扫描获得)渗透目标:提权至root并读取flag文件0X02渗透过程使用nmap扫描目标开放端口同时识别服务,使用命令如下。通过扫描我们发现了目标1337端口的http服务以及运行在31337端口的htt...原创 2020-04-08 21:52:03 · 361 阅读 · 0 评论 -
VulnHub实战篇二:Wakanda-1靶机渗透记录
0x01靶机信息靶机名称:Wakanda-1下载地址:https://download.vulnhub.com/wakanda/wakanda-1.ova操作系统:debian渗透目标:获取root权限,取得三个flag0x02信息搜集1.主机信息扫描本地虚拟机搭建完环境后无法获悉靶机地址,需要使用主机探测工具扫描一下ip,这里使用nmap,命令如下。nma...原创 2020-04-05 10:07:53 · 1024 阅读 · 0 评论 -
Vlunhub镜像导入失败问题解决:VirtualBox与VMware网络互联
问题产生近日使用vlunhub的ova文件创建环境的时候遇到了许多问题,产生的原因无非是vlunhub使用的是VirtualBox的镜像,而我习惯使用vmware workstation 15.5。这样在导入ova文件的时候就会出现各种问题。比如这样这样还有这样在网上找了很多资料也尝试了很多方法,比如解压后修改ovf配置,导入vbox再重新导出等等……全都无济于...原创 2020-04-01 10:39:36 · 1149 阅读 · 0 评论 -
RSA总结:基本攻击手段与实际应用手法整理
前言:本文主要讲述RSA的加解密原理与基本过程,整理常见的RSA破解手段,以及如何将原理应用到CTF等相关赛事或实际工作中。通过阅读本文可以使初学者快速入门RSA,本文中的案例将提供注释详细的解密脚本,如有问题欢迎讨论交流!0X01:RSA简介关于RSA的介绍各种百科上都有不少,这里只做简单介绍。RSA是一种非对称加密算法,是第一种能同时应用于数字签名和加密的算法。RSA的安全...原创 2019-09-11 21:12:51 · 3234 阅读 · 5 评论 -
bugku 一个神奇的登陆框--POST型SQL注入
解题链接:http://123.206.87.240:9001/sql/解题过程:本题并未给出什么提示,首先考虑到弱口令登录,BP抓包后加载send to intruder,加载字典后爆破无果。然后考虑到之前做的题目,尝试用御剑扫描一下后台,也没发现什么线索,这时才注意到页面的title,原来这道题目与SQL注入相关,考虑到user和pass字段都是通过post方法传递,所以本题应...原创 2019-06-29 14:23:44 · 793 阅读 · 0 评论 -
Bugku 各种绕过
http://123.206.87.240:8002/web7/点开链接,显示出需要绕过的代码,简单整理一下绕过条件id、uname通过get方法传值,passwd通过post方法传值且如果想要进入内层循环必须传入uname和passwd uname和passwd弱类型不相等 uname和passwd加密后的值强相等 id字段url解码后=‘margin’通过简单的梳理本题...原创 2019-06-27 21:33:05 · 1208 阅读 · 0 评论 -
bugku 密码学题目writeup整理(3)
接上一篇19.Python(N1CTF)下载下来两个py文件,是py2.x的,我电脑里没有py2环境所以花了点时间才跳到3.X可运行状态,运行之后得到密文:HRlgC2ReHW1/WRk2DikfNBo1dl1XZBJrRR9qECMNOjNHDktBJSxcI1hZIz07YjVx没有思路,我太菜了,这加密算法真心看不懂,后来看了别人的writeup,才知道这是一种...原创 2019-06-27 19:06:20 · 1710 阅读 · 0 评论 -
bugku 密码学题目writeup整理(2)
接上一篇9.一段base64先贴代码(密文太长,只能贴图)本题思维含量不高但是过程很繁琐,涉及到7次编码,分别解码即可,截图都贴上来实在是太占地方了,看代码吧。。需要注意的是第4步解出是一段js代码,可以直接放到控制台里执行,也可以写脚本转化10..!?依然是Ook解码,在线解码地址https://www.splitbrain.org/services/oo...原创 2019-06-26 21:38:12 · 1100 阅读 · 0 评论 -
bugku 密码学题目writeup整理(1)
1.滴答~滴如图,很简单,摩斯电码解码即可2.聪明的小羊根据提示猜测为栅栏密码,随便找个工具解码即可,实在没工具自己手解也很快3.OK第一次见到,如果是线下赛见到这种题估计会蒙圈,猜测是Brainfuck的变种,直接百度搜Ook!?解码,找到一个在线网站https://www.splitbrain.org/services/ook,复制进去即可。4.这不是摩斯电...原创 2019-06-25 23:34:33 · 2105 阅读 · 0 评论 -
KALI LINUX 下aircrack-ng套件手动破解无线+wifite自动破解无线
使用kali aircrack-ng套件手动破解无线+wifite自动破解无线Aircrack-ng是一个包含了多款工具的无线攻击审计套装,它包含以下组件(该截图来自互联网,侵删)今天主要用到 airmon-ng,airodump-ng,aireplay-ng与aircrack-ng这四个组件,需要准备一个支持监听模式的无线网卡。实验思路:air无线监听+抓取握手包+...原创 2019-06-15 14:39:42 · 2434 阅读 · 1 评论 -
Bugku----cookies欺骗writeup
解题链接:http://123.206.87.240:8002/web11/index.php?line=&filename=a2V5cy50eHQ=一、题目打开是一串毫无意义的字符串,抓包也发现不了任何有价值的信息二、尝试把参数filename的值解码得到真实文件名为keys.txt。三、根据line和filename两个参数猜测网页显示的可能是filename...原创 2019-06-02 15:36:32 · 640 阅读 · 1 评论