自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 收藏
  • 关注

原创 HackTheBox之RedTrails解题思路

发现一个被混淆的sh脚本,里面那个是反向的base64,我们逆转一下字符串,然后手动反混淆一下sh脚本代码。发现一个字符串,没错,这就是第一个flag,这个我找了三个小时,没想到隐藏在这里,真的考验眼力。我们直接在解密网站输入密文和key(秘钥)和IV(偏移量),然后解密出内容。就可以执行系统命令,这个十六进制串应该是返回值,我们只要找到这个模块就行了。首先我们下载题目,查看题目说明,提示有三个flag。筛选 tcp.stream eq 0,然后追踪流。筛选 tcp.stream eq 1,然后追踪流。

2023-11-20 19:25:32 1326

原创 vulnhub DC-9 靶机 渗透测试

因为22端口被过滤了,所以应该是IPtable中有特殊的过滤规则,新学会了一个端口敲门服务,按照循序对端口进行敲门,就可以打开22端口,配置文件在/etc/knockd.conf。构建一个payload,发现确实存在漏洞,注意,这个请求会造成网站进入死循环,建议运行后关闭。然后爆表内容,sqlmap发现了md5,然后问我是否尝试解密,我们选择是,就破解出了md5。发现多一个网页,我们可以看到下面有个提示,文件找不到,说明可能存在文件包含漏洞。按顺序访问这三个端口,即可看到22端口打开了。

2023-06-05 18:02:24 126

原创 ISCC 2023 WEB 羊了个羊

拿到flag:ISCC{Y0TNaRnU3myHK4gz1E276ifh8XxI}F12查看源代码,发现神秘格式文本。base64解码一次。

2023-06-02 22:07:05 516

原创 ISCC 2023 MISC 汤姆历险记

解压出Tom.docx文件。乱分析一通,都没结果,最后发现,每一行后面都有个回车符。压缩包密码解出来了,密码为:{yasuobpwrd91702!dictionary.txt打开后是字符对照表,重点应该在Tom.jpg上。发现一串神秘字符串,里面包含有很多的”{”字符,猜测一下可能是字频加密。压缩包里有两个文件,dictionary.txt和Tom.jpg,再带入dictionary.txt字符对照表,即可得到flag。带上中间回车符,则有三种不同的现象,我就想到了摩斯电码。1.5被行距是“-”

2023-06-02 22:05:07 272

原创 ISCC 2023 MISC 好看的维吾尔族小姐姐

这个码不是二维码,而是被水平反转过来的条形码,把文本倒过来,再把前面的125;发现可能是倒过来的Unicode编码,把图片反转过来,然后导入条形码扫描器。发现图片可能不全,所以修改宽高。修改为PNG文件后打开文件,打开文件查看文件头。

2023-06-02 22:03:48 191

原创 vulnhub DC-8 靶机 渗透测试

cd到tmp目录,执行./46996.sh -m netcat ,netcat 方法可以使用,setuid方法无法使用。我们把john的密码放在pass.txt里,然后用john工具破解它,复制这里的url,放到哥斯拉里面进行连接,拿到shell。我们发现一个在/usr/sbin下的系统程序,可执行。回到msf中,发现shell已经反弹到了。发现这个链接点完以后,发现链接变成了。回到留言这里随便输入点东西,并提交。找了半天,在这里发现php写入点。输入id,发现拿到root权限。上传文件到/tmp/目录。

2023-05-29 22:12:59 107 1

原创 vulnhub DC-7 靶机 渗透测试

我们打开这个人的界面,发现一个在GitHub上的神秘链接。映入眼帘的就是一个config.php,并且拿到了数据库的账号密码。这个drush 原来是dupal 的命令,具体可以参考这个链接内容。我们查看一下这个backups.sh文件,这个命令很奇怪。执行ls,发现有一个backup文件夹和mbox文件。跳出框框思考,我们在网页下面发现一个神秘代码。拿到shell,查看自己有哪些权限。发现没有php模块,我们自己加一个。等了好几分钟,shell终于到了。端口发现,开放80,22。登陆,进入后台模块管理。

2023-05-28 20:49:25 138 1

原创 vulnhub DC-6 靶机 渗透测试

发现我们可以在/home/jens/backups.sh使用jens这个用户执行命令,那么我们就执行个反弹shell的命令,反弹出jens权限的shell。寻找信息,在/home/mark/stuff/下发现了一个things-to-do.txt,里面保存着一个账号密码。pty.spawn("/bin/bash")'寻找我们对那些程序有SUID权限,find / -perm /4000 2>/dev/null。再使用wpscan --url http://wordy/ -eu 枚举账户名。

2023-05-27 20:29:30 128 1

原创 vulnhub DC-5 靶机 渗透测试

我们把这个文件复制出来 /usr/share/exploitdb/exploits/linux/local/41154.sh。进入shell模式,输入命令find / -perm /4000 2>/dev/null,查找具有SUID权限的命令。发现这下面的时间是在变的,每次刷新都不一样,这里和footer.php的php是一样的,所以我们推测是文件包含漏洞。注意,请不要在kali里面编译,亲测编译后的程序在靶机运行会报错,我是在Centos中编译的。发现一个footer.php,发现每次访问都不一样。

2023-05-23 14:29:02 336 3

原创 手把手教你安装Kali最新版,并进行简单配置,傻瓜版!

我选择的是64-bit的Vmwere虚拟机,然后使用torrent下载,国内使用torrent下载速度会快一些。在设置中,修改网络适配器设置,为自定义,然后选择刚才我们编辑过的,net模式的网络。点击上面的控制台,然后输入以下命令,再输入密码(输入密码的时候是不显示的)点击回车。重启以后就变成中文了,接下来的名称变更就按照自己的喜好了,我选的是更新名称。右键空白地方,以root身份打开,然后输入密码:kali,点击授权。选择我们解压后的目录中的vmx文件,点打开。然后编辑一下名称,点击拍摄快照,就ok啦。

2023-05-22 13:09:54 2275

原创 vulnhub DC-4 靶机 渗透测试

尝试sudo -l查看可以使用的命令,发现没权执行sudo,然后又找了半天,在/var/mail找到了一个叫jim的文件,打开是一封信,里面有个密码^xHhA&hvim0y,发信人是Charles。设置用户名为admin,因为虽然我们不确定他的用户名百分百是admin,但是在网页内容上显示的是Admin Information Systems Login,借此我们可以假定用户名是admin。登陆进去以后,发现一个List file功能,可以列出文件列表,通过抓包发现他发送的是一个system命令。

2023-05-21 16:19:24 165 1

原创 vulnhub DC-3 靶机渗透测试

我们使用账号admin,密码snoopy登陆到后台,再次回到msf中的利用脚本,输入run运行脚本。找到了不少漏洞可用,但就这个漏洞好使:CVE-2016-4557。得到一个漏洞利用脚本下载链接,我们把他down下来,然后解压。然后等待一下,输入ls查看目录内容,发现多了几个可执行文件。已经是root,直接cd到 /root目录,ls查看文件。拿到shell以后,我们上传漏洞检测脚本,寻找提权漏洞。等待几秒钟,然后输入whoami查看自己的权限。发现两个,可以尝试使用这个sql注入漏洞,

2023-05-21 12:21:52 183

原创 java面试题通俗答案 第一模块

1. JDK 和 JRE 有什么区别?jdk是java开发工具包,jre是java运行环境2. == 和 equals 的区别是什么?“==”

2021-06-03 10:35:53 106

原创 JDK 和 JRE 有什么区别?

JDK:就是java开发工具包,所有的java开发的核心,包含了JAVA的运行环境(JVM(java虚拟机)+Java系统类库)和JAVA工具。JRE:就是java运行环境,为java运行提供了环境支撑

2021-05-25 08:36:15 114

原创 Java输入两个数字相加

package snippet;import java.util.Scanner;public class Snippet { public static void main(String[] args){ Scanner s = new Scanner(System.in); System.out.println("请输入第一行数字:"); int x = s.nextIn...

2019-10-31 10:27:57 3568

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除