CTF
文章平均质量分 81
CTF系列专栏
不知名白帽
长风破浪会有时,直挂云帆济沧海
展开
-
CTF-综合测试(高难度)【超详细】
CTF-综合测试(高难度)【超详细】原创 2022-09-09 21:48:00 · 12836 阅读 · 48 评论 -
CTF-综合测试(低难度)【超详细】
CTF-综合测试(低难度)【超详细】原创 2022-09-06 19:54:13 · 9595 阅读 · 1 评论 -
CTF-命令注入【超详细】
CTF-命令注入【超详细】原创 2022-09-05 21:05:33 · 9143 阅读 · 18 评论 -
CTF-命令执行【超详细】
CTF-命令执行【超详细】原创 2022-09-04 21:19:12 · 9646 阅读 · 49 评论 -
CTF-PUT上传漏洞【超详细】
CTF-PUT上传漏洞【超详细】原创 2022-09-03 21:34:08 · 7680 阅读 · 10 评论 -
CTF-暴力破解【超详细】
CTF-暴力破解【超详细】原创 2022-08-27 16:58:21 · 5028 阅读 · 8 评论 -
CTF-目录遍历(拿到www-data用户权限)【简单易懂】
CTF-目录遍历(拿到www-data用户权限)【简单易懂】原创 2022-08-23 21:44:52 · 2340 阅读 · 12 评论 -
CTF-sql注入(X-Forwarded-For)【简单易懂】
CTF-sql注入(X-Forwarded-For)【简单易懂】原创 2022-08-21 06:49:04 · 1419 阅读 · 2 评论 -
CTF-sql注入(get)【简单易懂】
CTF-sql注入(get)【简单易懂】原创 2022-08-20 18:05:44 · 1794 阅读 · 0 评论 -
CTF-FTP后门利用
CTF-FTP后门利用原创 2022-08-19 17:46:20 · 1575 阅读 · 3 评论 -
CTF-SMB信息泄露【简单易懂】
CTF-SMB信息泄露【简单易懂】原创 2022-08-17 14:45:49 · 2770 阅读 · 58 评论 -
CTF-SSH私钥泄露【超详细】
SSH-私钥泄露【超详细】原创 2022-08-16 17:15:11 · 2125 阅读 · 25 评论 -
msf生成payload大全
msf生成payload大全。原创 2022-06-24 15:24:02 · 1263 阅读 · 1 评论 -
CTF-综合测试(高难度)
CTF-综合测试(高难度),实验环境:kali(192.168.20.128),靶机(192.168.20.142)。进行信息探测,深入挖掘收集信息,通过弱口令登录系统,制作并上传shell,设置payload并监听,反弹shell,获取普通用户权限,继续收集信息,利用主机信息,searchsploit寻找可利用的漏洞,上传经过gcc编译的漏洞文件,并执行获取root权限.........原创 2022-06-01 22:31:01 · 580 阅读 · 4 评论 -
CTF-综合测试(低难度)
CTF-综合测试(低难度),实验环境:kali(192.168.20.128),靶机(192.168.20.143)。进行信息探测,敏感信息收集,利用fuzz注入爆破密码,然后进行端口监听,制作shell.php,利用burpsuite绕过waf上传木马,运行php,拿到普通用户权限,在进行root提权...原创 2022-05-30 23:09:17 · 832 阅读 · 0 评论 -
CTF-命令注入
CTF-命令注入,实验环境:(192.168.20.128),靶机(192.168.20.141)。通过信息探测,深入挖掘隐藏信息,获取账号和密码,用searchsploit搜寻漏洞,再用msfconsole进行监听,然后用base64绕过防火墙,生成sehll,上传shell,反弹shell...原创 2022-05-28 22:40:17 · 1056 阅读 · 0 评论 -
CTF-命令执行
CTF-命令执行,实验环境:kali(192.168.20.128),靶机(192.168.20.136)。通过信息探测发现8080端口下存在test.jsp文件,并且具有命令执行漏洞,可以查询到用户名,可以利用ssh协议来执行一些root权限的命令,关闭ubuntu来监听端口反弹sehll。...原创 2022-05-27 22:13:58 · 959 阅读 · 1 评论 -
CTF-PUT上传漏洞
CTF-PUT上传漏洞,实验环境:kali(192.168.20.128),靶机(192.168.20.137)。进行信息探测,漏洞扫描未发现有效信息后,测试PUT漏洞,发现存在PUT漏洞,下载插件Poster(RESTClient),然后上传大马反弹shell原创 2022-05-27 16:57:10 · 754 阅读 · 0 评论 -
CTF-目录遍历(拿到www-data用户权限)
CTF-目录遍历(拿到www-data用户权限),实验环境:kali(192.168.20.128),靶机(192.168.20.133)。通过信息探测发现特殊页面dbadmin,然后找到登录页面,通过弱口令进行登录。然后用ZAP扫描漏洞,发现是目录遍历漏洞,漏洞特征是../../../../../等,敏感页面上传php,通过上传的php访问本机写有大马的php文件,同时监听端口,反弹shell...原创 2022-05-25 18:55:58 · 611 阅读 · 0 评论 -
CTF-sql注入(X-Forwarded-For)
CTF-sql注入(X-Forwarded-For),实验环境:kali(192.168.20.128),靶机(192.168.20.132)。先进行信息探测,再用AWVS进行漏洞扫描,完后通过sqlmap利用漏洞,查看账户和密码原创 2022-05-24 16:47:04 · 381 阅读 · 1 评论 -
CTF-sql注入(get)
CTF-sql注入(get),实验环境:kali(192.168.20.128),靶机(192.168.20.131)。先探测敏感信息,再用owasp-zap进行漏洞扫描,然后根据漏洞类型,通过sqlmap进行漏洞的漏洞利用,再上传shell反弹权限原创 2022-05-24 16:31:45 · 538 阅读 · 0 评论 -
CTF-FTP后门利用
FTP后门利用,实验环境:kali(192.168.20.128),靶机(192.168.20.130)。通过信息探测发现漏洞,然后根据漏洞类型和版本号来利用metasploit进行提权获取flag原创 2022-05-24 16:05:53 · 349 阅读 · 0 评论 -
CTF-SMB信息泄露
SMB信息泄露,实验环境:kali(192.168.20.128),靶机(192.168.20.129)。通过信息探测获取重要信息,在分析探测结果,然后分别对SMB协议和HTTP协议的弱点进行分析,最终通过HTTP协议的弱点找到突破点,上传自制的webshell进行监听并反弹shell,然后再进行主机提权查看根目录下的flag.txt文件...原创 2022-05-24 15:47:32 · 765 阅读 · 0 评论 -
CTF-SSH私钥泄露
SSH私钥泄露,实验环境:kali2022(192.168.20.145),靶机(192.168.20.148),通过dirb和nmap来扫描一些信息,通过利用信息来尝试与靶机建立ssh连接,在进行靶机提权原创 2022-05-24 15:08:38 · 696 阅读 · 1 评论