自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(17)
  • 收藏
  • 关注

原创 Metasploitable2 渗透测试(ftp 端口21)

端口扫描:输入search scanner/ftp找到辅助的扫描工具。1、利用auxiliary/scanner/ftp/ftp_version模块。使用auxiliary/scanner/ftp/ftp_version模块,并设置好目标地址,端口采用默认的21,exploit -j开始,查看ftp的版本,版本是vsFTPd 2.3.4继续search vsFTPd看看有没有可以利用...

2019-09-17 14:55:51 3634

原创 century(全章)

century是建立在windows下的shell闯关游戏,主要是熟悉window下的shell吧,linux下的shell可以试试bandit(如果我没记错的话)。century0 ——> century1关卡提示:The goal of this level is to log into the game. Do the following in order to achieve t...

2019-09-03 21:44:18 815

原创 Leviathan(全章)

写在前面的话,我终于要碰逆向了嘛??有丢丢小激动以及小害怕,好滴,我可以做一个懂逆向的web手~Level 0 → Level 1ssh登录之后,在主目录下发现一个.backup文件夹,进入文件夹,发现一个html文件。我们可以使用grep搜索关键字password,然后得到密码。cat bookmarks.html | grep passwordLevel 1 → Level 2进...

2019-09-01 19:34:18 961

原创 krypton(0-6)

krypton 0——> krypton 1关卡提示:Welcome to Krypton! The first level is easy. The following string encodes the password using Base64:S1JZUFRPTklTR1JFQVQ=Use this password to log in to krypton.labs.ove...

2019-08-29 18:49:37 1092

原创 bandit(13-34)

bandit13——>bandit14关卡提示:The password for the next level is stored in /etc/bandit_pass/bandit14 and can only be read by user bandit14. For this level, you don’t get the next password, but you get a...

2019-08-27 22:38:20 1094

原创 bandit(0-12)

bandit是一个学习linux命令的闯关游戏吧。地址:http://overthewire.org/wargames/bandit/bandit0——>bandit1直接ssh登录就好。ssh bandit0@bandit.labs.overthewire.org -p 2220密码:bandit0查看readme即可得到密码。bandit1——>bandit2l...

2019-08-23 23:47:28 1277

原创 natas(28-34)(终章)

natas28这题是真的难,密码不懂的我真的有点懵逼,好在Q童鞋不嫌我问题弱智,很耐心的替我解答,在此祝TA恭喜发财!这题打开之后什么都没有,源码也看不到了,只有一个搜索框,而搜索的是笑话库,根据提交的字符串,随机返回含有字符串的笑话。POST提交明文,返回一个GET的url,值是明文与sql语句组合后被加密的内容,随便提交几个值,会发现解码(url和base64)后的长度相同,然后不知道怎...

2019-08-22 22:56:40 692

原创 natas(21-27)

natas21:本关有两个页面,一个和之前的相同,显示“You are logged in as a regular user. Login as an admin to retrieve credentials for natas22.”,另一个好像是一个修改CSS的页面,查看第一个页面的源码,会发现和前一关相似,都是需要_SESSION[“admin”]==1才可看到下一级的密码。加上第...

2019-08-19 22:34:37 461

原创 natas(11-20)

natas11:同样查看源码,审计。想要得到密码,需要使showpassword设置为yes,loadData函数是将cookie的值解密还原,存储与mydata数组中,并返回mydata。而savaData函数则是将传入的参数进行编码处理,存在COOKIE[“data”]中。由此大体思路为,构造新的输入参数,是的showpassword值设置为yes,编码后得到新的data值。但完成这步,需...

2019-08-18 20:02:50 1021

原创 natas(0-10)

写在前面的话:是的,我又开新坑了,虽然我sqli-lab的wp还有很多没写,关卡也还没闯完,但这不妨碍我开新坑,对不对!natas具体不介绍了,可以自行百度,我真的很懒的,直接写wp吧。natas0:要求在本页面找到下一关的密码,首先查看源码,然后就看到了密码了。natas1:还是要求本页找到下一关的密码,但是右击查看原码被锁了,那就快捷键呗。natas2:  查看源码,只能看到本关的...

2019-08-15 19:22:51 578

原创 MS17-010漏洞复现

实验环境:kali (虚拟机)Windows 7 x64(虚拟机)1、查看两台机器的IP地址,且关闭win7防火墙可见win7 IP为: 192.168.15.129kali 为:192.168.15.1302、使用mdfconsole在此之前需要进行端口扫描,需要确保win7的445端口开放,知道自己的没有关闭此端口,所以在这不进行端口确认了,像验证的可以利用nmap进行扫描,...

2019-07-23 11:02:18 1025

原创 sqli-labs POST (18-22)

LESS18随手输入username和password,可以从回显中看到,当用户名密码正确时,会有如下回显,错误时只有一个‘Your IP ADDRESS is: 127.0.0.1’根据提示可知是user-agent的http头注入,用bp抓包,修改user-agent,得到相关信息。框住部分为增加的playload和获取的数据库名称。’ and extractvalue (1,conc...

2019-05-15 17:14:34 478

原创 sqli-labs POST (11-17)

      写在前面的话:今天比较空闲,把11-17给写了,18之后的是另外一种方式了,需要改包,遂单独作为一篇了。LESS 11   由于是POST,与GET有一定的区别,不能直接在地址栏处构造playload,每次在输入框中构造有些难受,可以使用burpsuite或者火狐的hackbar。在Username处输入admin’, ...

2019-05-09 19:19:24 302

原创 sqli-labs GET关(1-10)

    写在前面的话:是的,我终于想起来写这个了,23333,我真的很容易忘记,1-10有很多关是类似的,对于懒成癌的我,可能就不会详细说了,见谅咯,截图真的很难截的啊ORZ,默认对SQL注入有一定了解的,什么基础知识我就不说了,直接上过程,原理不解释了。LESS-1 GET-Error based - Single quotes - String   ...

2019-05-08 21:25:06 217

原创 sqli-labs 下载+安装(windows)

写在前面的话:emmm,之前的bugku的web不更新了,大概十一月初做完了,然而我太懒了,一直没写博客,so,不想写了,新玩了个东西------sqli-labs,弄sql注入的,如果我勤快的话,就持续更吧。sqli-labs简介:一个印度印度程序员的杰作,挺有意思的,把它做成了闯关式的游戏,也发了一套相关的视频,油管上可以看,国内也有地址:https://pan.baidu.com/s/...

2019-04-08 17:00:59 27856 10

原创 BUGKU CTF WEB (10-15题)

11、web5点开网址后:随便输入提交看看:并没有出现什么,F12查看代码,会发现一个奇怪的东西:百度以后发现是某种编码,将其丢到控制台出直接解码,得到flag。flag:ctf{whatfk}12、头等舱点开网址后:会发现如文字所述,什么也没有,查看代码,emmm,也很干净,什么都莫得orz。用抓包试试看吧,或许能有什么东西。抓包后发现了 flag。查看了其...

2018-10-25 16:32:35 3048

原创 Bugku CTF 题目解析 (1-10题)

写在前面的话:这里只是记录一些自己的解题思路,或者一些有关解题的乱七八糟的东西,自己是刚零基础接触这方面的东西,所以有表述不当的地方请包容,在此谢过!1、web2点开网址后:解题思路:F12 打开 开发者工具看看,可以看到需要寻找的flag。将其复制到提交框即可。flag: KEY{Web-2-bugKssNNikls9100}2、计算器点开网址后:解题思路:先提交答案...

2018-09-28 20:55:25 15050 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除