自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(89)
  • 收藏
  • 关注

原创 打靶记录25——darkhole_2

然后我访问我 kali 本机 9999 端口的所有请求都会被转发到目标机器的 9999 端口上,然后利用上面的那个 cmd 参数,来执行操作系统命令。

2025-01-23 09:57:33 682

原创 打靶记录24——Presidential

打开 80 端口的 Web 应用,发现有一个域名,那我们就直觉的先把它添加到 hosts 文件里面,方便进行域名解析。发现这个是 admin 账号可以使用的,它的属主和属组都是 admin,它既可以读也可以搜索。然后想通过 john 来暴力破解 root 用户的密码但是失败了,而且花了很长时间。,然后继续添加到 hosts 文件里面,访问发现是一个 phpmyadmin。发现一个 admin 账号,我们前面有获得过一个 admin 的密码。然后发现它就是一个 tar 命令,用来压缩、打包的。

2025-01-03 18:22:14 811

原创 打靶记录23——Raven2

我们通过小学二年级的知识就知道, Wordpress 是存在很多漏洞的。

2025-01-02 16:35:54 804

原创 code runner插件修改python默认运行环境为python3

先在设置打开 打开 settings.json。PS:记得添加的时候前面要加个逗号。

2024-12-31 14:34:36 158

原创 打靶记录22——Tomato

这个选项表示启用 Nmap 的默认脚本引擎(Nmap Scripting Engine, NSE),执行与目标服务相关的默认脚本。GLIBC(GNU C Library)是Linux系统上最常用的C库之一,它提供了许多基本的系统函数和工具。Nmap 将尝试确定在指定端口上运行的服务的版本信息,以便于用户了解所使用的软件版本。是一个在许多基于 Linux 的操作系统中使用的日志文件,主要用于记录与系统认证和授权相关的事件。为啥别人都可以,难道是我的 ssh 版本太高了导致的?啊啊啊啊啊啊啊啊啊啊啊啊啊!

2024-12-20 18:37:26 926

原创 打靶记录21——Cereal

定义一个名为pingTest的类。类的一个公共属性ipAddress,默认值为127.0.0.1(本地回环地址)。类的另一个公共属性isValid,默认值为False,用于标识 IP 地址是否有效。类的第三个公共属性output,用于存储 ping 命令的输出结果,初始为空字符串。定义一个validate方法,用于验证 IP 地址。if (!检查isValid是否为False,如果是则继续验证。使用filter_var函数检查ipAddress。

2024-12-17 10:35:50 965

原创 Web做题思路

站在巨人的肩膀上:如果真的没有任何思路的时候,建议先去搜索国内外已有CTF的writeup,并学习、对照着改出一份payload来。

2024-10-23 17:12:24 598

原创 笔记——云服务常见漏洞分享(字节跳动)

利用注册器实现命令执行和网络请求。

2024-10-23 17:08:01 274

原创 打靶记录18——narak

推荐使用 VM Ware 打开靶机。

2024-09-24 16:03:15 1372

原创 打靶记录17——pyexpvm

使用 VM Ware 打开靶机,不要使用 VirtualBox 打开,因为作者设计的就是使用 VM ware 的。

2024-09-11 11:10:49 884

原创 打靶记录16——Momentum

目标:取得 root 权限 + 2 Flag。

2024-09-07 17:55:05 1007

原创 打靶记录14——Nagini

靶机新颖有趣。

2024-09-02 17:02:07 1011

原创 BaseCTF Week2

无回显RCE。

2024-08-29 09:58:43 1535

原创 BaseCTF 高校联合新生赛 Week1

SSRF(服务端请求伪造漏洞) 由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制,导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据。一般情况下,SSRF针对的都是一些外网无法访问的内网,所以需要SSRF使目标后端去访问内网,进而达到我们攻击内网的目的。遇到没掌握的SSRF漏洞,红温两三个小时才做出来,还是得好好学习啊!

2024-08-29 09:57:58 1402

原创 打靶记录13——doubletrouble

挨个字符来进行探测,经过大量的同步的探测,就可以在指定的时间范围之内,把目标系统所有的数据库的信息等等其他的库名,表名等内容全都给它榨取,提取出来。,可能会告诉我们它在新版本当中修复了哪些漏洞,然后又增加了哪些新功能,这样就会帮助我们去找到攻击渗透的入口点。函数被数据库给执行了,这样就可以基于这个时间去尝试问服务器,说你的当前数据库的名称的第一个字母是不是。文件,这样做的目的是还原操作系统原来就拥有的其它那些账号以及原来的。编辑一下这个文件,里面的很多处的代码缩进有问题,需要手动修改一下。

2024-08-20 22:33:05 660

原创 打靶记录15——Ripper

KaliIP地址:192.168.0.102靶机IP地址:192.168.0.103VirtualBox设置为桥接模式。

2024-08-19 22:47:48 777

原创 Sqlmap

sqlmap

2024-08-17 20:52:24 380

原创 打靶记录12——Fawkes

这是个哈利波特系列的靶机,作者和本人都非常喜欢这个系列,因为它的漏洞和利用点都设计得很巧妙。

2024-08-17 20:48:16 1586

原创 打靶记录11——Billu_b0x

虽然今天这台靶机并不存在什么高难度的、新型的漏洞类型,但是如果我们能将这种传统的漏洞类型相互结合,综合发挥它们的威力和实力的话,最后发现它能达到的攻击的效果,仍然是非常巧妙,威胁程度也是非常高的。

2024-08-15 19:04:46 871

原创 打靶记录10——hacksudo---Thor

作为一个安全从业人员,一个渗透测试工程师,通常都会去关注操作系统那些个可能被攻击者直接进入我操作系统,直接完全控制我操作系统的这些个技术类的漏洞类型很关注,但是往往很多人对这种业务逻辑层面的漏洞关注程度是不够的,而往往这种业务逻辑层面的漏洞会给企业带来直接的经济损失,所以大家在搞系统维护,安全建设相关工作的时候一定要注重技术性漏洞的同时,也要注重业务逻辑层面的漏洞。

2024-08-14 18:35:14 1012

原创 打靶记录9——Vikings

主机发现、端口扫描、服务发现发现在site目录下存在一个war.txt的文件,访问这个文件发现存在一个路径,访问这个路径发现一大堆的Base64编码的内容使用CyberChef进行编码转换,发现一个zip文件,保存后打开发现需要密码,于是进行离线的密码破解,解压出一个图片文件对图片进行隐写术的检查发现有隐藏信息,但是加了密码保护于是使用二进制的方式强制提取,通过binwalk提取出一个压缩文件,从里面的user.txt发现包含floki账号SSH登录的信息成功登录floki账号。

2024-08-13 22:35:00 1097

原创 BurpSuite

如果只能用一个Web渗透工具,我选BurpSuite。

2024-08-13 14:21:32 1264

原创 打靶记录8——y0usef

主机发现,端口扫描针对Web服务进行信息收集,查看源码,爆破路径针对的路径进行403 Bypass绕过目标服务器的检查和限制,成功访问到这个URL发现后台登录的页面存在弱口令发现文件上传漏洞,通过绕过目标服务器对文件上传的过滤机制利用上传的Webshell进行反弹shell,提权发现yousef账号,通过第一个flag获得SSH登录账号密码登录yousef账号后,发现它的sudo配置文件不严导致可以直接提权,切换成root账号。

2024-08-08 23:50:54 908

原创 打靶记录7——Hacker_Kid-v1.0.1

针对这台靶机首先进行了主机发现和端口扫描针对DNS服务进行上网搜索,发现两个CVE,但是没有POC于是通过Web入手,在源代码发现提示信息,找到一个参数,利用这个参数发现了页面里隐藏的关于域名的信息拿到这个域名之后,使用dig命令针对这个DNS区域进行区域传输,最后拿到整个域名下所有的主机记录(A记录,CNAME记录全都拿到)在本机对/etc/hosts文件进行修改,将这些域名绑定到目标靶机的IP地址上,通过这种方法发现了一个新的页面在这个新的页面当中,首先发现了XXE。

2024-08-05 20:50:35 809

原创 打靶记录6——靶机EvilBox---One

主机发现/端口扫描—————— 22、80路径爆破/参数爆破—————— /secret/evil.php?SSH私钥读取———————— ~/.ssh/id_rsa私钥密码爆破———————— unicorn文件权限—————————— /etc/passwd。

2024-08-04 17:56:16 1192

原创 打靶记录5——靶机hard_socnet2

很多时候,我们在做像一下0day漏洞的挖掘,在执行缓冲器溢出漏洞发现的过程当中,都要执行大量动态的调试,去跟着大量的内存的变化,其实是非常枯燥的过程,所以在这个过程当中,我们可以使用一下比较自动化的工具。漏洞产生过程:因为主程序里有一个vuln函数,而这个函数是有漏洞的的,而这个漏洞是来自于strcpy这个内嵌的函数存在的一个缓冲区溢出漏洞,因为它调用了存在缓冲区溢出漏洞的函数,所以vuln函数也就存在缓冲区溢出漏洞,而由于我们在这个位置输入数据的时候,这个数据会导致vuln。

2024-08-02 17:54:30 1225

原创 打靶记录4——靶机AdmX_new

先对该靶机进行了主机发现和端口扫描,只发现了一个80端口,这是我们唯一的攻击方式浏览器访问发现只有一个Apache的页面,于是我们对目标的Web服务进行路径的爆破,发现了WordPress但是发现加载速度很慢,于是使用BurpSuite进行抓取和分析整个Web请求的所有流量,发现是在页面上通过硬编码的方式写死了一些IP地址,于是通过BurpSuite的匹配和替换,也就是Match And Replace这样的一个功能,将写死的IP地址替换成目标靶机的IP地址,从而可以比较流畅的打开Web页面。

2024-07-31 23:28:52 793

原创 打靶记录3——靶机Chronos

按照惯例先进行了主机发现,端口扫描,应用发现在Web界面发现奇怪的域名,于是进行了域名的绑定,查看到页面当中的变化,于是通过页面源码的分析找出了这段JavaScript的脚本,从中发现了经过Base58编码的字符通过对这段字符的还原内容的分析,发现了命令注入的漏洞,进而通过Base58编码我们的注入命令对目标系统进行了一系列的命令注入的漏洞,进而利用这样的命令执行漏洞进而通过NC获得了一个反弹的shell,用NC串联的方式,结合管道来实现的。

2024-07-22 01:47:56 1130

原创 DASCTF 2024暑期挑战赛|为热爱,并肩作战

签到题打开即可获得。

2024-07-21 16:39:26 277 1

原创 打靶记录2——靶机easy_cloudantivirus

针对靶机,首先做了主机发现,当发现了它的目标IP地址之后对它进行端口扫描和服务版本的发现,进而发现了一个HTTP的服务,工作在目标靶机的8080端口上于是我们通过浏览器访问目标靶机8080端口上的Web服务于是在这个Web页面上,我们发现了一个SQL注入漏洞,也可以使用暴力破解的方式去破解它的邀请码,进而去登录到Web应用的后台页面在后台发现命令注入漏洞,利用命令注入漏洞获得反弹的Shell然后在目标靶机上进行信息收集。

2024-07-18 15:41:00 708

原创 WKCTF 2024 部分WP

Ctrl+U查看源代码发现参数file,可以尝试文件读取。

2024-07-15 11:53:08 343

原创 第三届广东大学生网络安全线上晋级赛WirteUp

上传时候zip会绕过phar检测,但是phar伪协议会解压zip,在解压时候在file_get_contents()处我们的phar伪协议会触发反序列化,并且进行eval()的命令执行。从uoload.php的这段代码可以得知,只能上传gif、jpg、png的图片,并且会进行内容检查,文件中不可以包含有“__HALT_COMPILER();那么继续看图片,发现是一道不定积分,答案是圆周率 π,联想到下面的数字六猜测可能是6位数字,那么 stegpy 隐写的密码可能是 3.1415。

2024-06-29 15:51:01 1170 1

原创 打靶记录1——靶机medium_socnet

先进行主机发现,然后针对发现的主机进行端口扫描以及服务的扫描扫描完之后发现靶机在5000端口的一个Web应用,尝试访问Web应用在Web应用下,我们未获得已知漏洞通过dirsearch在5000端口发现了后台路径在后台地址发现了远程代码执行漏洞,利用这个漏洞,获取到了一个目标系统的反弹shell获得shell之后,发现自己被困在一个docker的容器系统里面,基于容器系统,对内网的IP地址段进行发现。

2024-06-29 14:44:36 1216

原创 Lab_ Exploiting server-side parameter pollution in a query string_实验室:利用查询字符串中的服务器端参数污染

发现在Proxy>HTTP历史记录中,请注意 POST /forgot-password 请求和相关的 /static/js/forgotPassword.js JavaScript文件。这表明内部API可能将 &x=y 解释为一个单独的参数,而不是用户名的一部分。这表明服务器端查询可能包括一个名为 field 的附加参数,该参数已被 # 字符删除。将值无效的 field 参数添加到请求中。在Burp的浏览器中,在地址栏中输入密码重置端点。添加您的密码重置令牌作为 reset_token 参数的值。

2024-06-07 16:39:12 894

原创 Lab_ Exploiting a mass assignment vulnerability_实验室:利用大规模分配漏洞

去到购物车,点击下单,提示Not enough store credit for this purchase(没有足够的商店信用用于此次购买)在Repeater中,将 chosen_discount 参数添加到请求中。percentage(百分率)设置为100,即为百分百的折扣,零元购>_

2024-06-07 15:26:58 238

原创 Lab_ Finding and exploiting an unused API endpoint

发现Method Not Allowed(方法不允许),但是Allow了GET和PATCH,刚刚用过GET,那试试PATCH。我们先尝试一下将API请求的HTTP方法从 GET 更改为 OPTIONS,然后发送请求。那么我们手动添加上去,返回Internal Server Error(内部服务器错误)因为我们没有发送Json格式的数据过去,在Body请求体里面添加{}返回缺少了price参数,那我们添加一下,并且设置price 为 0。那我们登录一下我们的账号,修改一下Cookie中的session。

2024-06-07 14:01:50 382

原创 Lab_ Exploiting an API endpoint using documentation

那么我们访问一下 URL/api ,发现三个方法 GET、DELETE、PATCH。题目说要我们删除 carlos 账号,那么对应的就是DELETE。打开代理和burp,查看功能点,然后看HTTPhistory。然后使用题目已知的账号去登录一下。成功删除 carlos 账号。同理,wiener账号也能删。然后发现 /api 路径。

2024-06-07 11:58:07 227

原创 XYCTF 2024

代理那里难住了XFF不给用可以用client-ip。

2024-04-29 14:30:33 943 4

原创 第一届 _帕鲁杯_ - CTF挑战赛

使用脚本将ASCII字符转换为文本字符串。

2024-04-22 08:00:00 1116 2

原创 GEEKCTF 2024

【代码】GEEKCTF 2024。

2024-04-12 16:56:02 668 2

DC-4-Web渗透测试靶机

DC-4

2024-01-19

攻防世界Misc题CatFlag的flag文件

攻防世界Misc题CatFlag的flag文件

2023-06-12

2023陕西CTF部分题目

记一道MISC的题目,群里来的,发现cyberchef新用法

2023-06-08

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除