自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(89)
  • 资源 (15)
  • 收藏
  • 关注

原创 App渗透测试之drozer WebView代码执行检测

scanner.misc.checkjavascriptbridge模块安装

2024-01-17 17:42:52 513

原创 HackTheBox系列-Sau

1、使用nmap进行端口扫描2、发现除了22端口ssh外,唯一开放的端口55555上跑着Http服务,使用浏览器进行访问发现是一个request-baskets | Version: 1.2.1 的服务3、使用google进行搜索关于该版本的漏洞信息,发现其存在一个CVE-2023-27163的SSRF漏洞。

2023-12-18 16:47:06 624

原创 HackTheBox系列-Analytics

1、使用nmap进行端口扫描2、发现目标开放了两个端口,对22和80端口进行信息收集3、扫描发现80端口绑定着一个域名analytical.htb,将其添加到hosts文件中并使用浏览器访问4、对网页进行信息收集发现一个子域名data.analytical.htb5、目录枚举半天也没有发现什么,子域名爆破也没有爆破出来其它子域名6、将发现的子域名添加到hosts文件并使用浏览器访问刚才在源码中发现的子域名,发现是一个标题为Metabase的站。

2023-12-18 13:38:08 891

原创 HackTheBox系列-Pilgrimage

25、本地监听1234端口,在靶机中将binwalk_exploit.png下载到/var/www/pilgrimage.htb/shrunk/目录下后查看监听的端口获取到权限为root的shell,查看root目录下的root.txt获取到flag。8、查看分析发现除了网站正常的php文件之外有个magick文件执行后发现其是ImageMagick,版本为7.1.0-49,该工具是一个图片压缩工具。13、将image.png上传网站首页的图片压缩服务,下载压缩后的图片。

2023-12-15 16:51:02 1038

原创 HackTheBox系列-Devvortex

1、使用nmap进行端口扫描2、将扫描出来的devvortex.htb域名写入到hosts文件中3、使用浏览器访问网站进行信息收集,并且源码中没有发现什么有用的价值4、使用gobuster对子域名爆破发现一个子域名5、添加hosts文件后使用浏览器访问6、对两个网站页面使用dirsearch进行目录枚举,对结果进行分析查看7、访问/administrator目录发现是一个Joomla的登录服务,并且在README.txt文件中知道版本为4.2。

2023-12-15 14:48:18 1145

原创 HackTheBox系列-Broker

6、在本地使用python启动一个http服务,利用EXP测试连通性发现下载没有问题。13、运行此文件的完整路径来启动 Web 服务器,并使用curl进行查看shadow。8、本地监听9001端口,将修改后的poc.xml文件进行上传获取shell。12、编写配置文件指定用户为root,利用nginx从系统根目录进行托管。7、查看EXP附带的XML文件,并修改反弹shell的地址。10、从home目录中获取activemq中的flag。11、使用sudo查看activemq用户可执行的程序。

2023-11-16 16:19:07 383

原创 HackTheBox系列-Topology

5、使用浏览器访问后发现latex是一个可正常访问的子域名并且可以遍历目录,其中equation.php是一个latex表达式生成界面,根据内容信息可知输入**\frac{x+5}{y-3}**可输出对应的图片。7、使用payload进行尝试注入读取/etc/passwd文件,发现被防护,使用"$“和”["皆被防护。这条命令,在/opt/gunplot这个目录下搜索 *.plt的文件,然后作为gunplot的参数执行。2、使用浏览器访问80端口发现是一个网页,对其进行信息收集。16、根据资料进行提权。

2023-11-16 14:14:50 92

原创 CVE-2013-7239 Memcached未授权访问漏洞复现

漏洞原理Memcached是一套分布式高速缓存系统,它以Key -Value的形式将数据存储在内存中。这些数据通常是会被频繁地应用、读取,正因为内存中数据的读取速度远远大于硬盘的读取速度所以可以用来加速应用的访问。由于Memcached 的安全设计缺陷客户端连接Memcached服务器后无需认证就可读取、修改服务器缓存内容。影响版本Memcached全版本漏洞复现1、在目标机上下载Memcached服务端apt-get install memcached2、启动Memcach

2023-06-06 12:00:18 1421

原创 HackTheBox系列-MonitorsTwo

HackTheBox靶机,难度Easy

2023-05-25 10:11:46 468

原创 2022第二届网刃杯网络安全大赛-Web

2022第二届网刃杯网络安全大赛-Web前言提示:该内容由夜刃TEOT战队-夜白君师傅原创,禁止抄袭!一、Web2-upload难度系数:4.0题目描述:只有想不到,没有做不到,sql yyds。题目链接见附件,每个链接均可访问,环境5分钟重启一次。文件上传,随便上传一个马使用Burp抓包根据提示,更改类型上传文件查询到filename上传点,报错注入,获取FLAGflag{5937a0b90b5966939cccd369291c68aa}

2022-04-25 10:20:01 2518 1

原创 2022第二届网刃杯网络安全大赛-ICS

2022第二届网刃杯网络安全大赛-ICS前言提示:该内容由夜刃TEOT战队-夜白君师傅原创,禁止抄袭!一、ICS1-ncsubj难度系数:4.0题目描述:wowowow,某厂商上位机TIA PORTIAL软件受到了hacker勒索软件的加密攻击,不过好在我们的监测系统捕获了攻击者非法操作的流量,具体的解密需要你自己去慢慢发现哟,flag格式为flag{}打开数据包进行分析查看,追踪TCP流发现了三段疑似Base64字符串拼接整理在一起使用Base64进行解码观察分析疑似依

2022-04-25 10:08:27 6238 2

原创 2022第二届网刃杯网络安全大赛-MISC

系列文章目录前言`提示:该内容由夜刃TEOT战队-sn0w师傅原创,禁止抄袭!一、MISC-玩坏的winxp难度系数:4.0题目描述:小敏的电脑Windows XP Professional不小心被玩坏了,里边有重要的东西,你能帮帮她吗?看到vmdk本能的去vm挂载,但是报错打不开,不能挂载,尝试了几次就不想浪费时间了,简单的搜寻之后,winhex也能挂,就挂到winhex下看看进到分区1里面,先找桌面看有没有有用的信息,看到桌面有个名为“10个t的学习资料”里面是5个图

2022-04-25 09:26:04 1160 2

原创 2022第二届网刃杯网络安全大赛-Re

2022第二届网刃杯网络安全大赛-Re前言提示:该内容由夜刃TEOT战队-rootkit师傅原创,禁止抄袭!一、RE1-ez_algorithm?难度系数:5.0题目描述:就是玩!!!输入经过加密之后进行比较,长度看密文得知是28字节,逆向算法发现条件太多,但是发现:加密的相关因素仅仅和铭文本身和他所在flag中的偏移有关系,可以爆破。 加密函数太复杂,直接在汇编层面爆破 先修改一下程序添加一个跳转,然后进行爆破。逆向算法得知,数字和特殊字符和位置没有线性关系,所以先把数字

2022-04-25 09:12:36 5282 2

原创 2021年“莲城杯”网络安全大赛-Misc-解密试试

2021年“莲城杯”网络安全大赛-Misc-解密试试题目名称:解密试试题目内容:解密试试题目分值:300.0题目难度:困难相关附件:mem的附件.7z解题思路:1.raw文件,内存取证题进入.raw文件所在目录,输入命令判断该文件内存进程volatility.exe -f mem.raw imageinfo2.可以得到profile类型WinXPSP2x86,filescan保存一下volatility.exe -f mem.raw --profile=WinXPSP2x86 f

2021-10-13 16:00:17 650

原创 2021年“莲城杯”网络安全大赛-Misc-BitMap(一血)

2021年“莲城杯”网络安全大赛-Misc-BitMap(一血)题目名称:BitMap题目内容:你知道Bitmap吗?题目分值:100.0题目难度:容易相关附件:BitMap的附件.zip解题思路:1.下载后010打开看到是bmp文件头,长度宽带需要修复,尝试找深度 利用公式 得出长宽无果尝试爆破在900,300 正确ps打开2.读取出来base32 解密得到flagDASCTF{007bd491915277e22d205dee429f424a}...

2021-10-13 15:49:18 1493 5

原创 2021年“莲城杯”网络安全大赛-Misc-midi player

2021年“莲城杯”网络安全大赛-Misc-midi player题目名称:midi player题目内容:我做了个midi播放器,但是不知道为啥播放不能,你可以帮我康康吗?(得到的flag需要MD5之后再进行提交)靶机:183.129.189.60:10024题目分值:200.0题目难度:中等解题思路:1.将音乐文件下载下来010打开 从上往下看,看到flagflag{Th3_M1D1_SteGh1d3_is_T0_1asy}6e597ae2f3483e317dd833d03aa88f0

2021-10-13 15:46:22 275

原创 2021年“莲城杯”网络安全大赛-Reverse-RE

2021年“莲城杯”网络安全大赛-Reverse-RE题目名称:RE题目内容:小心API;提交的flag为flag{md5(your_input)}题目分值:300.0题目难度:困难相关附件:Readme的附件.exe解题思路:1.读取了文件本身的前16个字节,并用输入的前4字节换掉MZ文件头,MD5后用来AES解密,并要求解密后的文本与输入的前16字节一致,直接爆破:2.拿到前半部分flag输入的后16个字节是魔改的TEA:获得后半部分Rever5e_Send__1tflag{d

2021-10-12 10:35:11 1223

原创 2021年“莲城杯”网络安全大赛-Reverse-easybf

2021年“莲城杯”网络安全大赛-Reverse-easybf题目名称:easybf题目内容:一场头脑风暴题目分值:100.0题目难度:容易相关附件:easybf的附件解题思路:mem = [0]*36mem[1] += 5while mem[1]: mem[0] += 10 mem[1] -= 1while mem[0]: mem[10] += 1 mem[20] += 1 mem[0] -= 1mem[

2021-10-12 10:31:28 304

原创 2021年“莲城杯”网络安全大赛-Reverse-baby_rust

2021年“莲城杯”网络安全大赛-Reverse-baby_rust题目名称:baby_rust题目内容:能不能再简单一点题目分值:200.0题目难度:中等相关附件:baby_rust的附件解题思路:1.Rust的断言和Panic都会在其中保留原始代码和文件信息,借此可以找出实际被使用的第三方库:2.注意到process是一个可逆的XOR过程,引用该库,从代码中提出Key和密文,直接调用即可flag{790d329ef321144ec44f37d18919b418}...

2021-10-12 10:29:51 1262

原创 2021年“莲城杯”网络安全大赛-Reverse-LongTime

2021年“莲城杯”网络安全大赛-Reverse-LongTime题目名称:LongTime题目内容:If you have long time, Flag is yours.题目分值:300.0题目难度:困难相关附件:LongTime的附件.zip解题思路:1.核心算法如下,直接进行计算的话计算量极大(v1会很大),需要简化算法。2.将算法翻译为Python并确保得出相同结果,对其中的变量进行打印,发现具有一定的周期性(并且每一步仅与上一步结尾的两个变量有关,只要这两个变量一致,后续操作

2021-10-12 10:27:00 885

原创 2021年“莲城杯”网络安全大赛-Crypto-randomCrypto(三血)

2021年“莲城杯”网络安全大赛-Crypto-randomCrypto(三血)题目名称:randomCrypto题目内容:This is a flag that I encrypted.题目分值:100.0题目难度:容易相关附件:randomCrypto的附件.py解题思路:1.由于 flag 第一位已知,可以算出 a 为 80,之后解密即可。data = '11011000 11110000 11000100 11011100 10101100 11001000 110011000 11

2021-10-12 10:23:55 398

原创 2021年“莲城杯”网络安全大赛-Crypto-Yusa的密码学课堂-MT19937(一血)

2021年“莲城杯”网络安全大赛-Crypto-Yusa的密码学课堂-MT19937(一血)题目名称:Yusa的密码学课堂——MT19937题目内容:这一节课,我们讲一讲伪随机数生成器。题目分值:300.0题目难度:中等相关附件:Yusa的密码学课堂——MT19937的附件.zip解题思路:1.题目给了 mt19937_64 生成的前 1000 个随机数,但 pop 了第 374 个,要求出它。知道的随机数已达到 312 个,可以直接预测。参考 https://github.com/oToTo

2021-10-12 10:21:46 2517

原创 2021年“莲城杯”网络安全大赛-Web-Easy_go(一血)

2021年“莲城杯”网络安全大赛-Web-Easy_go(一血)题目名称:Easy_go题目内容:你听说过gob吗?靶机:183.129.189.60:10006题目分值:100.0题目难度:容易解题思路:1.根据提示,生成一个 gob 序列化文件:2.上传该文件即可:```gopackage mainimport ( "encoding/gob" "fmt" "os")type person struct { Name string}// if person.Na

2021-10-12 10:17:05 2393

原创 2021年“莲城杯”网络安全大赛-Web-Minesweepe

2021年“莲城杯”网络安全大赛-Web-Minesweepe题目名称:Minesweepe题目内容:扫个雷吧,三个难度都通关了即可获得flag哦.靶机:183.129.189.60:10005题目分值:100.0题目难度:容易解题思路:1.查看源代码 js代码打开2.定位通关,查到关键flag字符_0x4cf3('0x1','2$t7')+_0x4cf3('0x3','1vj%')+_0x4cf3('0x5','@2yf')3.控制台运行输出flagDASCTF{c4a204599

2021-10-12 10:12:11 2236

原创 2021年“莲城杯”网络安全大赛-PWN-pwn10(三血)

2021年“莲城杯”网络安全大赛-PWN-pwn10题目名称:pwn10题目内容:栈溢出。靶机:nc 183.129.189.60 10016题目分值:100.0题目难度:容易相关附件:pwn10的附件.zip解题思路:1.保护机制,静态链接,没pie2.主要函数3.做pwn要注意重点,输入一个长字符串,能把name冲掉,反正是个很大的数字,不用关注count是多少,反正够用。然后用不可寻址的地址找到偏移0x78,然后 rop syscall```python#!/usr/bin/

2021-10-12 10:08:19 898

原创 2021年“莲城杯”网络安全大赛-PWN-free_free_free

2021年“莲城杯”网络安全大赛-PWN-free_free_free题目名称:free_free_free题目内容:你一定很擅长free吧。靶机:nc 183.129.189.60 10023题目分值:300.0题目难度:中等相关附件:free_free_free的附件.zip解题思路:1.保护机制,本地libc与远程一样,就没必要加载附件那个2.漏洞点 - double free3.要爆破stdout,1/16的可能,stdout-0x43有7f的size,malloc_hook-

2021-10-12 09:59:28 1377

原创 2021年“绿城杯”网络安全大赛-Misc-流量分析

2021年“绿城杯”网络安全大赛-Misc-流量分析题目名称:流量分析题目内容:一道复杂的流量分析题目分值:200.0题目难度:中等相关附件:流量分析的附件.zip解题思路:1.流量过一遍。发现.config.php 是 webshell。找攻击者如何写入 webshell。发现存在一些可疑的 POST 流量,UA 头是 python requests。通过返回包发现程序报错。使用 Laravel。发现流量中可疑的字符串。2.网上查找资料发现是 CVE-2021-3129 漏洞攻击特征。

2021-09-30 09:20:58 8228 2

原创 2021年“绿城杯”网络安全大赛-创新-APP逆向-clockin

2021年“绿城杯”网络安全大赛-创新-APP逆向-clockin题目名称:APP逆向-clockin题目内容:滴~帅比卡 101.35.1.244:8080题目分值:100.0题目难度:容易相关附件:clockin的附件.rar解题思路:1.生成一组随机的RSA key pair,把not admin改成admin,发送请求就行flag{1cd8a8623acf512ea7a96c5305f1be9f}...

2021-09-30 08:38:38 511

原创 2021年“绿城杯”网络安全大赛-Crypto-RSA2-PLUS

2021年“绿城杯”网络安全大赛-Crypto-RSA2-PLUS题目名称:RSA2-PLUS题目内容:RSA题目分值:200.0题目难度:中等相关附件:RSA-2的附件.zip解题思路:1.第一部分由题可知,这几个素数不会相差很大,因此p1q1,p1q2,p2q1,p2q2都很接近,根据费马因子分解,可求得因子p1q1,p1q2,p2q1,p2q2,gcd(p1q1,p1q2) = p1from Crypto.Util.number import *from gmpy2 import

2021-09-30 08:36:46 641

原创 2021年“绿城杯”网络安全大赛-Crypto-[warmup]加密算法

2021年“绿城杯”网络安全大赛-Crypto-[warmup]加密算法题目名称:[warmup]加密算法题目内容:一道简单的加密算法分析题目分值:50.0题目难度:容易相关附件:[warmup]加密算法的附件.zip解题思路:1.跟着原题脚本 爆破一波就有了脚本为str1 = 'abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ'cipher_text = 'aoxL{XaaHKP_tHgwpc_hN_ToXnnht}'a=37b

2021-09-30 08:34:15 328

原创 2021年“绿城杯”网络安全大赛-Crypto-RSA-1

2021年“绿城杯”网络安全大赛-Crypto-RSA-1题目名称:RSA-1题目内容:RSA题目分值:100.0题目难度:容易相关附件:RSA-1的附件.zip解题思路:已知n = p * qM = 2021 * m * 1001 * pc = pow(M,e,n)n与c有公因子p,求出p,qp=gmpy2.gcd(n,c)q=n//p常规rsa解密,完整脚本import binasciifrom Crypto.Util.number import *import g

2021-09-30 08:31:50 481

原创 2021年“绿城杯”网络安全大赛-PWN-GreentownNote

2021年“绿城杯”网络安全大赛-PWN-GreentownNote题目名称:GreentownNote题目内容:欢迎参加绿城杯~题目分值:200.0题目难度:中等相关附件:GreentownNote的附件3.txt解题思路:1.检查保护保护全开2.函数分析题目只给了add,show,deleteadd()show()delete()3.思路(1)首先free泄露libc(2)构造heap srop照题目环境2.27,应该是攻击free_hook,把它的值改成set_

2021-09-30 08:28:30 485

原创 2021年“绿城杯”网络安全大赛-PWN-ezuaf

2021年“绿城杯”网络安全大赛-PWN-ezuaf题目名称:ezuaf题目内容:简单的uaf题目分值:100.0题目难度:容易相关附件:ezuaf的附件24.txt解题思路:1.检查保护2.函数分析发现Delete中有uaf3.思路打malloc_hookexpfrom pwn import *#io = process('./uaf_pwn')io = remote('82.157.5.28',52402)elf = ELF('./uaf_pwn')libc

2021-09-30 08:24:07 316

原创 2021年“绿城杯”网络安全大赛-PWN-null

2021年“绿城杯”网络安全大赛-PWN-null题目名称:null题目内容:off by…题目分值:100.0题目难度:容易相关附件:null的附件13.txt解题思路:1.检查保护2.函数分析题目给了四个重要函数,add,delete,edit,showadd()delete()edit()show()3.思路发现有off by one漏洞,那我们利用off bye one + size错位expfrom pwn import *binary = "./nu

2021-09-30 08:19:53 300 2

原创 2021年“绿城杯”网络安全大赛-Reverse-[warmup]easy_re

2021年“绿城杯”网络安全大赛-Reverse-[warmup]easy_re题目名称:[warmup]easy_re题目内容:热身题,逆向题目分值:100.0题目难度:容易相关附件:[warmup]easy_re的附件.zip解题思路:main函数看到最后发现关键比较分析得知v21是输入,v16是大数数组这里ida将v16后面的值分成了别的变量,实际上也在v16之中前两个循环用python模拟得到了v24的值v16=[ 0xF5, 0x8C, 0x8D, 0xE4, 0x9F, 0

2021-09-30 08:14:53 1074

原创 2021年“绿城杯”网络安全大赛-Misc-[warmup]音频隐写

2021年“绿城杯”网络安全大赛-Misc-[warmup]音频隐写解题思路:1.题目提示音频隐写,用Audacity打开附件,导入原始数据,选择频谱图flag{f8fbb2c761821d3af23858f721cc140b}

2021-09-30 08:10:29 494

原创 2021年“绿城杯”网络安全大赛-Web-Looking for treasure

2021年“绿城杯”网络安全大赛-Looking for treasure题目名称:Looking for treasure题目内容:从中找到宝藏题目分值:200.0题目难度:中等相关附件:Looking for treasure的附件6.txt解题思路:1.原题直接附上payloadPOST /validated/json-schema/validateContent-Type: application/json{"$schema":{"type":"object","propertie

2021-09-29 22:16:44 1413 2

原创 2021年“绿城杯”网络安全大赛-Web-[warmup]ezphp

2021年“绿城杯”网络安全大赛-[warmup]ezphp题目名称:[warmup]ezphp题目内容:很简单的一道PHP题目分值:100.0题目难度:容易相关附件:[warmup]ezphp的附件13.txt解题思路:1.F12看见提示 flag2.根据报错提示,知道flag文件的位置。 ./pages/flag.php,以及调用了assert的断言函数3.那么就可以任意命令执行了。?link_page='.system("cat ./pages/flag.php").'.

2021-09-29 22:10:55 1481

原创 2021陇剑杯网络安全大赛-iOS

2021陇剑杯网络安全大赛-iOS题目描述:一位ios的安全研究员在家中使用手机联网被黑,不仅被窃密还丢失比特币若干,请你通过流量和日志分析后作答:解题思路:10.1黑客所控制的C&C服务器IP是__3.128.156.159__。 查看具体的tcp流,可以发现这⾥有转发操作10.2黑客利用的Github开源项目的名字是_stowaway_。(如有字母请全部使用小写)上⼀小题的流,wget⼀个github包10.3通讯加密密钥的明文是__hack4sec__。同上数据流,转

2021-09-14 22:13:07 16436 15

原创 2021陇剑杯网络安全大赛-SQL注入

2021陇剑杯网络安全大赛-SQL注入题目描述:某应用程序被攻击,请分析日志后作答:解题思路:8.1黑客在注入过程中采用的注入手法叫__布尔盲注__。(格式为4个汉字,例如“拼搏努力”)8.2黑客在注入过程中,最终获取flag的数据库名、表名和字段名是_sqli#flag#flag_。(格式为“数据库名#表名#字段名”,例如database#table#column)8.3黑客最后获取到的flag字符串为_flag{deddcd67-bcfd-487e-b940-1217e668c7db}_。

2021-09-14 21:10:38 2376 1

随波逐流解码工具(多种编码解码)

随波逐流解码工具

2022-04-25

2022第二届网刃杯网络安全大赛题包

2022第二届网刃杯网络安全大赛题包

2022-04-25

2021莲城杯比赛题包.zip

2021莲城杯比赛题包.zip

2021-10-12

2021年“绿城杯”网络安全大赛

2021年“绿城杯”网络安全大赛

2021-09-30

2021第一届网刃杯网络安全大赛.zip

2021第一届网刃杯网络安全大赛.zip

2021-09-13

2021CTF工业信息安全技能大赛(济南站) .zip

2021CTF工业信息安全技能大赛(济南站) .zip

2021-08-20

2021CTF工业信息安全技能大赛(常州站)

2021CTF工业信息安全技能大赛(常州站)

2021-08-03

2021CTF工业信息安全技能大赛(杭州站)

2021CTF工业信息安全技能大赛(杭州站)

2021-08-02

ModScan32.rar

ModScan32.rar

2021-07-05

CaptfEncoder-win-x64-2.0.1.zip

CaptfEncoder-win-x64-2.0.1.zip

2021-07-05

2021CTF工业信息安全大赛第三场题.rar

2021CTF工业信息安全大赛第三场题.rar

2021-07-05

010Editor_10.0.0_64bit_Green.rar

010Editor_10.0.0_64bit_Green.rar

2021-07-02

WinHex_v20.2_x86_x64.exe

WinHex_v20.2_x86_x64.exe

2021-07-02

2021CTF工业信息安全大赛第一场题.rar

2021CTF工业信息安全大赛第一场题.rar

2021-07-02

2021CTF工业信息安全技能大赛第二场.rar

2021CTF工业信息安全技能大赛第二场.rar

2021-07-02

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除