自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(26)
  • 收藏
  • 关注

原创 内网渗透靶场 Vulnstack(二)

这次靶场东拼西凑也算是通关了,重新复习了一下,也学到了很多东西,在这简单梳理一下思路内网环境介绍域控服务器:•内网IP:10.10.10.10 •系统:Windows Server 2012(64位) •用户名:de1ayWEB服务器:•模拟外网IP:192.168.178.153 •内网IP:10.10.10.80 •系统:Windows Server 2008(64位)PC域内主机:•内网IP:10.10.10.201 •系统:Windows 7(32位)攻击者VPS:•模拟外网IP

2022-03-08 20:58:25 5805 2

原创 如何在ctf解题实战中绕过disable_function

本文介绍将介绍ctf比赛中遇到的三种绕过disable_function的方法

2022-01-30 15:33:41 7158

原创 hashcat破解KeePass,stegpy隐写爆破(美团CTF Boom)

hashcat以及stegpy的知识复习

2021-12-26 15:54:48 5700

原创 MYSQL-UDF提权 靶场:VulnHub-Raven: 2和ctfshow 248

UDF提权

2021-12-07 21:11:45 2031

原创 ZIP深入明文攻击 已更新(2021湖湘杯某取证题&美团鱿鱼游戏)

misc解题过程中会遇到一些明文攻击的题目,基本的明文解密就不说了,介绍一下我对深入明文攻击的理解:

2021-12-02 10:02:12 7126

原创 2021 第四届安洵杯 MISC wp

心态炸裂杯CyzCC_loves_LOL拿到两个附件,其中一个附件是这样的,没有见过,上网搜索HAI D0g3 codeI HAS A CODE ITZ "D0g3isthepAssword"I HAS A MSG ITZ ""I HAS A COUNTER ITZ 0I HAS A NUMIM IN YR LOOP UPPIN YR COUNTER WILE COUNTER SMALLR THAN LEN OF CODEI HAS A C ITZ CODE!COUNTERNUM R O

2021-12-01 20:28:17 782

原创 西湖论剑2021 MISC部分(LSB,取证)

这是西湖论剑中的两个题目LSB改编隐写(YUSA的小秘密)使用stegsolve打开图片往下翻可以找到部分看不清的flag根据题目提示,LSB不止RGB,还存在YUV,和上次Bytectf一个题目类似Hardcore Watermark然后利用上次比赛的脚本转换一下from cv2 import *img = cv2.imread('yusa.png')cv_color = cv2.cvtColor(img, cv2.COLOR_BGR2YCrCb)cv2.imwrite('fl

2021-11-28 17:10:35 829

原创 利用内存镜像爆破开机密码的两种方法

passware分离出密码mimikatz破解

2021-11-28 16:15:53 1197

原创 文件上传(ctfshow,upload-labs,文件上传字典生成)

准备了10几天的美亚杯,最后结果也是很满意的,拿到了一等奖,不过还是得继续学习web,冲冲冲!(全部复现有点麻烦,有的图借用了其他大佬的)web151-web152本题即绕过前端验证,只需上传一个png图片(图片马,普通图片需添加一句话),在burp截断时修改content-type为php即可绕过,再进入文件目录,利用命令执行得到flag制作图片马的方法:用一张小点的图片和一句话木马,利用copy命令生成图片马copy 1.png/b+2.php/a 3.pngweb153-web160

2021-11-17 19:35:13 3622

原创 文件包含(ctfshow web入门)

web79本题考察php伪协议中的其他方法,对php进行了过滤if(isset($_GET['file'])){ $file = $_GET['file']; $file = str_replace("php", "???", $file); include($file);}可以采用data伪协议file=data://text/plain;base64,PD9waHAgc3lzdGVtKCdjYXQgZmxhZy5waHAnKTs/Pg== 后面的base64

2021-11-17 16:50:26 3403

原创 ctfshow web 月饼杯

web1_此夜圆<?phperror_reporting(0);class a{ public $uname; public $password; public function __construct($uname,$password) { $this->uname=$uname; $this->password=$password; } public function __wakeup() { if($this->password==='yu

2021-10-31 21:28:12 2337

原创 md5强弱碰撞(HECTF ezphp)

很惭愧,学了这么久才领会到md5碰撞参考网站:浅谈md5碰撞直接上题目<?php error_reporting(0);highlight_file(__file__);include('flag.php'); $string_1 = $_GET['str1']; $string_2 = $_GET['str2']; if($_GET['param1']!==$_GET['param2']&&md5($_GET['param1'])===md5($_GET['par

2021-10-31 16:03:31 1705

原创 CTF 反序列化入门例题wp

最近有再看反序列化,尝试着学一下比赛中的反序列化:源码:<?php include 'flag.php';class pkshow { function echo_name() { return "Pk very safe^.^"; } } class acp { protected $cinder; public $neutron; public $nova;

2021-10-20 09:53:40 2649

原创 江西工业互联网思路总结

对于流量题:流量题利用wireshark和科来网络分析系统常用套路流量包中存在隐藏数据,需要通过binwalk或者foremost分离出数据进行下一步操作或者wireshark导出http文件流量包异常流量,wireshark查看统计,通过科来查看tcp异常的报文或者查看特殊协议的数据进行下一步操作分析黑客行为,常过滤POST包,跟踪http协议查找信息usb鼠标流和键盘流,利用相应脚本wifi密码爆破,利用aircrack-ng爆破没有头绪可以利用科来查看源头到目的ip排序,查看异常情

2021-10-14 16:44:13 140

原创 BUU web 刷题记录

sql注入(babysql:双写绕过)拿到题目拿万能密码试一下:发现or被过滤了,但依然会有报错,数据库是mariaDB试一下字段数: 1’ order by 3# ,知道by也被过滤,通过进一步测试发现or by union select where from 均被过滤。You have an error in your SQL syntax; check the manual thatcorresponds to your MariaDB server version fo

2021-10-11 16:52:35 1186

原创 攻防世界web刷题笔记

SSTI反序列化sql注入

2021-10-09 21:20:37 473 1

原创 内网渗透靶场 Vulnstack(一)

虽然网上说这个靶场不是很难,但我自己做起来还是困难重重,很多知识不了解,搞了好几天,学到了不少,继续努力!!!域是计算机网络的一种形式,其中所有用户帐户,计算机,打印机和其他安全主体都在位于称为域控制器的一个或多个中央计算机集群上的中央数据库中注册。 身份验证在域控制器上进行。在域中使用计算机的每个人都会收到一个唯一的用户帐户,然后可以为该帐户分配对该域内资源的访问权限。 从 Windows Server 2003开始 , Active Directory 是负责维护该中央数据库的 Windows

2021-10-06 17:24:56 5483 2

原创 海贼王渗透靶场 Vulnhub:Billu_Box

海贼王渗透靶场

2021-09-26 20:19:23 727

原创 陇剑杯-Misc-wifi

题目:首先下载可以得到三个文件,一个镜像,两个流量包(客户端和服务器端)先看下客户端的流量:流量被加密了,后面肯定需要通过某种方式解密可以从中提取一些信息:SSID(路由器发送的无线信号的名字)=My_Wifi和HuaweiDe_4c:55:ecaircrack-ng主要用于wifi流量包密码的恢复,需要提供一份字典airdecap-ng 用于解开正在加密的流量包 ,需要知道ssid和pass,这里猜测应该是用这个。继续看服务端的包:知道是上传了木马,那么肯定是通过post方式,查

2021-09-23 18:44:23 511 1

原创 渗透靶场 Vulnhub:dc-4学习到的知识(三种方法)

渗透靶场 dc-4执行命令可以通过bp抓包,修改命令以达到自己想要实现的目的比如这题,可以通过修改命令改成nc监听来查看文件,更加的方便搜集讯息,在jim目录下的文件中找到了ssh的密码,利用hydra爆破得到charles的密码,利用ssh登陆ssh登陆后,sudo -l 查看可以使用root权限无密码的命令,发现teeheeteehee提权的两种方法如下1.查看帮助 teehee–help发现利用可以利用a参数添加新

2021-09-17 09:57:36 216

原创 Vulnhub DC-1 到 DC-3学习体会

DC-1回顾了metasploit的一些用法扩展了漏洞探测的方法:namp脚本,msf查找cms漏洞getshell。熟悉python脚本虚拟终端模块(pty)执行交互shell熟悉netstat -an命令找到相应端口对应的数据库mysql的一些命令(如使用update命令替换数据库中的用户密码hash)利用searchsploit查找到的脚本(找到可以增加mysql用户的脚本)在拥有suid root权限的命令中找到 find命令并提权使用hydra利用john密码文本爆破ssh密码

2021-09-12 20:57:20 94

原创 渗透靶场 Vulnhub:dc-3 简单复现

渗透靶场 DC-3 复现

2021-09-12 19:53:50 301

原创 ctfshow web入门 命令执行以及web25

ctfshow命令执行的个人理解

2021-09-09 17:17:28 576

原创 渗透靶场 Vulnhub:DC-2不熟悉的操作复现

渗透靶场 DC-2

2021-09-06 22:37:48 173

原创 祥云杯-Misc-层层取证

层层取证复现首先提供的文件,一个镜像,一个内存利用volability使用hashdump命令得到对xiaoming的nt哈希值进行破解(可使用彩虹表碰撞或者在线md5解密)解出来为:xiaoming_handsome仿真,挂载,解密很重要,按照介绍一步步来即可。https://blog.csdn.net/NDASH/article/details/109295885 (挂载仿真一步到位,后面仿真时,若打开出现boot manager,将类型由uifi改为bios即可)挂载到本地磁盘:利

2021-09-05 11:04:07 620

原创 渗透靶场 Vulnhub:DC-1复现

渗透靶机DC-1复现过程下载完靶机后,设置为NAT模式,即可开始测试。相关过程:信息搜集msf的漏洞探测msf的漏洞利用提权信息搜集1.首先利用nmap探测目标机位置:nmap -A 192.168.178.100/24获知:靶机ip地址:192.168.178.141获取靶机指纹相关信息:获知:靶机使用的cms是Drupal 7漏洞探测:方法一:利用nmap的脚本探测出漏洞的CVE编号,在msf中查找相关漏洞方法二:使用msf直接查找网站站点cms漏洞加以利用方

2021-09-02 11:29:04 694 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除