自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(35)
  • 收藏
  • 关注

原创 Vulnhub——DC:6

尝试通过信息收集的内容入手,发现作用都不大,但有一点就是该网站cms是wordpress,有一款针对其的工具——wpscan,而且官方提供了一条线索如下。尝试运行后,是个被筛选的密码字典,那么利用wpscan尝试获取用户名。在mark的stuff文件中发现了graham用户的密码。利用graham的sudo权限无密码切jens账户。在后台发现Activity Monitor插件。拿到shell,不过不稳定,尝试nc反弹。利用nmap无密码切root。

2024-05-05 19:55:56 326

原创 Vulnhub——DC:9

敲门端口服务,通过动态的添加iptables规则来隐藏系统开启的服务,使用自定义的一系列序列号来“敲门”,,使系统开启需要访问的服务端口,才能对外访问,不使用时,再使用自定义序列号来“关门”,将端口关闭,不对外监听,该服务进一步提升了服务和系统的安全性。访问80,四个页面:Home、Display All Records、Search、Manage,后两个可能存在sql注入,输入任意值后点击submit,bp抓到包后保存为文件,sqlmap一把嗦。中有无登录的用户名,无则跳出,有则读取。

2024-05-05 19:42:36 563

原创 vulnhub——DC:8

查看46996.sh,提示应将脚本上传至目标机器并告知了两种提权方法,此次使用第二种。,点击下方Save后,提交一次Contact后成功显示phpinfo页面。在主页随意点击时发现url有注入点——),使用用户名john登录成功。继续写入php代码反弹shell。爆破数据库中加密的pass。攻击机开启临时web服务。目标机获取漏洞利用脚本。运行,获取root权限。

2024-04-27 21:05:24 351 2

原创 vulnhub——DC:7

访问https://www.drupal.org/project/php/releases/8.x-1.1下载tar.gz类型的包,在Extend模块下进行安装并启用,回到Content模块新建页面写入。往脚本内写入反弹shell,监听相关端口等待一段挺长的时间后定时任务触发,拿到权限(我这里用了同样的端口所以得先退出当前www-data的shell)这段文本是一个电子邮件通知,具体是由系统上的cron守护程序(定时任务)发送的。如果目录不存在,你会收到一个错误消息,就像你在电子邮件通知中看到的那样。

2024-04-26 23:37:14 749 1

原创 Linux为根目录扩容

背景:一块硬盘512G,双系统,window分了200G,同样也暂时给了linux 200G,随着使用linux不满足于这200,欲将剩下加其上。只适用于同一块硬盘扩容。

2024-04-18 23:27:14 173

原创 vulnhub——DC-4

访问80是一个登录页面,使用bp抓包爆破,用户一般admin/Admin,密码字典用bp的(点击add from list,点击passwords)发现有teehee且没有密码,写入一条用户名为admin无密码且权限为0的用户,爆出admin/happy,登录给了三个命令执行功能,先nc监听。最后是邮件中有charles的密码,使用su切换,,再使用bp抓包,改redio参数为。

2024-03-12 13:50:00 237 2

原创 关于windows弹窗提示D3DCompiler_43.dll文件丢失

别整那些乱七八糟的dll修复软件,也别搞windows自带的SFC工具了,直接到微软官网重装一个DirectX即可,省事儿很多。

2024-01-30 20:24:45 120

原创 vulnhub——DC3.2

看起来比较有价值的也就http://192.168.1.44/templates/和http://192.168.1.44/administrator/templates/,但是后者访问发现目录和刚刚的突破点结构不同,排除。联想前面的线索,将http://192.168.1.44/templates/修改为http://192.168.1.44/templates/beez3/html/访问时,发现与前面目录极为相似。这里蚁剑只是测试路径是否正确,真正有效的应是反弹shell,因为蚁剑的连接只是暂时的。

2024-01-10 13:43:52 390

原创 vulnhub——DC-2

Cewl是一款采用Ruby开发的应用程序,你可以给它的爬虫指定URL地址和爬取深度,还可以添额外的外部链接,接下来Cewl会给你返回一个字典文件,你可以把字典用到类似John the Ripper这样的密码破解工具中。枚举了三个,admin、jerry、tom,同时创建一个文本user.txt,将其保存。提到了git,可能会有个git提权,看这个意思估计是要我们拿下root了。尝试访问80端口开放的web服务,显示无法访问,可能是重定向。使用jerry登录后,点击左侧的Pages发现了flag 2。

2024-01-08 00:56:16 1276

原创 整理手机、电脑图片的小技巧

随着时间的累积,手机里的照片越来越多,等到需要使用时,比如要使用某类照片时、年末要发年度总结时,整理起来不如杀了我……之后在网络上收罗了一些小技巧,感觉实用,总结出来给大家参考。(偏向时间分类整理)

2024-01-01 17:29:41 377

原创 Vulnhub——Kioptrix_Level_1

通过msfconsole,你可以访问和使用所有的metasploit的插件,payload,利用模块,post模块等等。Msfconsole还有第三方程序的接口,比如nmap,sqlmap等,可以直接在msfconsole里面使用。一种常见的Stager Payload就是reverse_tcp,它可以让目标系统与攻击者建立一条tcp连接,让目标系统主动连接我们的端口(反向连接)。另一种常见的是bind_tcp,它可以让目标系统开启一个tcp监听器,而攻击者随时可以与目标系统进行通信(正向连接)。

2023-12-14 13:38:54 430

原创 关于修改虚拟机IP

可能很多时候我们使用靶机时,kali扫不出靶机IP,这时有可能是未处于同一网段,但是我们没有靶机的账户密码无法登录修改,那我们就可以通过如下操作修改IP段来解决。

2023-12-12 13:02:55 429

原创 我的创作纪念日

最初接触CSDN应该是在搜索引擎上搜索技术文章吧,但是写下第一篇的想法是源于我的一位网络安全及计算机启蒙老师,是他教会我学的东西应该有所记录,写下来不只为自己看,也为了其他渴求解决同样问题的人,这也是互联网的精神——共享。平常的生活中,创作和我的工作、学习已是一部分,学习指导创作,创作促进学习,学习成果反馈工作上,工作又反过来决定学习内容。个人觉得写的最好的一篇文章也就是“。

2023-11-29 11:06:44 321

原创 攻防世界 Misc——gif

刷题时遇到的好题动态图?打开附件后,打开第一个文件夹,用010 Editor查看,发现MacOs、apple字样,也许跟mac系统有关?打开第二个名为gif的文件夹,发现里面有共104张.jpg的图片,且打开非黑即白,而且排序是从0开始的,外加0是白,1是黑,是不是在暗示什么?代码中也是0代表无,1代表有。是不是想到了什么?去试试。

2023-11-26 22:10:13 672

原创 misc——hacker

题目设计的很巧妙,记录一下打开题目附件,发现一个压缩包,尝试解压缩发现被加密,那么就有事做了。

2023-11-18 20:36:37 62

原创 misc——注了什么

一道比较好的流量入门题下载附件打开后是一个名为hack的流量包题目名字是注了什么,第一个想到的就是sql注入。

2023-11-17 19:48:40 55 1

原创 misc——What kind of document is this

比赛中遇到的一些比较好的题下载附件看到一个.bat文件,但是双击后没什么反应。想到题目标题,标题意思是这个文件是什么类型的,那么思路就有了。

2023-11-16 23:06:25 170 1

原创 misc——Jack

ctf比赛中遇到的题,挺不错的,记录一下。

2023-11-16 12:23:44 139 1

原创 bugku misc——图穷匕见

在bugku中做misc时遇到这么一道题,发现设计巧妙,记录一下没有任何题目简介,下载附件下来后发现是一张图片查看属性,看起来跟画图有很大关联。

2023-11-15 23:14:57 236 1

原创 流量分析——embarrass

记一次在比赛中遇到的流量分析题。当时很可惜,对wireshark了解太少,没能做出来……(分明很简单的说-_-)给了一个名为embarrass的流量包。

2023-11-08 19:28:05 57 1

原创 使用Splunk工具分析Windows日志和Apache日志

Splunk是一款更能强大的、记录详细的日志分析软件,能处理常见的日志格式,比如Apache、Squid、系统日志、邮件日志等,可对所有日志先进行索引然后可以交叉查询,支持复杂的查询语句,最后通过直观的方式表现出来。将搜索条件改为最初条件,如下,对于导入的日志数据,可以对其进行导出,单击“导出”,在弹出的对话框中可对导出结果进行命名,格式可以选择CSV、原始事件、XML或者JSON,搜索框内容为source=“C:\Users\Administrator\Desktop\access_log”。

2023-10-30 21:28:24 471 1

原创 端口扫描器Nmap

如果端口开放,则连接将建立成功;半连接扫描:扫描者向目标主机发送一个SYN,如果目标主机回复了一个SYN/ACK数据包,那么说明主机存活,如果收到一个RST/ACK数据包,那么主机没有存活。,使用-sT来实现tcp全连接扫描,与目标端口进行三次握手,尝试建立连接,如果建立连接成功,则说明端口开放,但是扫描速度慢。上面的命令都是将扫描结果展示在终端中,还可以将扫描后的结果保存到文件中,便于后期的查看,在终端中输入命令。,参数-sN,即NULL 扫描,不会设置任何控制位,参数-p 选项针对特定的端口进行扫描。

2023-10-17 15:47:26 65 2

原创 主机探测与端口扫描

使用TCP扫描的方式进行扫描,不同于TcpSYN扫描,Tcpconnect()扫描需要完成三次握手,并且要求调用系统的connect(),Tcpconnect()扫描技术只适用于找出TCP和UDP端口。,默认发送一个arp的ping数据包来探测目标主机在1-10000范围内所开放的端口,如下图所示,发现目标主机开启了21,22,23,80四个端口,分别运行的服务为ftp,ssh,telnet,http。将线程数设置为50,输入run回车来进行扫描,发现开放了21,22,23,80端口。

2023-10-11 15:29:14 418

原创 windows 7 日志分析

一般而言,在启动服务器后,一个叫做winlogon.exe的进程会先以NTAUTHORITY\SYSTEM(帐户域\帐户权限)登录,然后进入要求用户键入ctrl+alt+del并输入帐密的登录界面,此时,winlogon.exe检查并验证用户的输入,通常的做法是将用户键入的密码以某种哈希算法生成密文,将其与SAM数据库文件中的密文进行比对,如果一致则该账户通过验证并登录,然后赋予相应的权限。展开Windows日志,点击安全项目,此时在中间的窗口会列出自系统安装以来,记录的所有安全事件。

2023-09-27 21:14:02 240 1

原创 攻防世界 Reverse——Hello,CTF

需要注意的是,被定义的转字符方式"asc_408044",其中%x是一个转换说明符,用于将整数值转换为十六进制字符串。也就是v9中的每个字符都会被转换为16进制。经分析,我们知道要使v10与v13相等,需要对v13进行逆16进制的转换,使用python脚本即。下载附件后,解压,是一个exe文件。丢进ida32,F5反编译,主体代码分析如下。

2023-09-23 21:36:19 263 2

原创 如何在vscode上搭建c语言环境

安装时,基本都是Next,但需要注意一点,有一个勾选是否写入环境变量的单选框,勾选写入全用户的变量即可,没点也没关系,按照配置w64devkit环境变量的步骤手动配置即可。在main.c中任意添加一个断点,按F5,运行到断点处代码停止即可(断点用鼠标点击数字旁边即可,黄色箭头即是代码停止处)点击左侧的main.c,运行,可以点击右上角的三角,也可以使用快捷键Shift+F5,看到hello回显即可。添加完成后调出cmd,输入gcc -v,出现如下反馈即添加成功。访问官网,选择合适版本,点击下载即可。

2023-09-18 17:38:49 2543

原创 攻防世界 Reverse——open-source

下载附件后发现是c文件,先分析一下。

2023-09-18 00:26:53 190

原创 攻防世界 Reverse——game

打开附件是一个exe可执行程序这里的游戏说明大概的意思就是,打开这八条线路的开关使八盏灯同时亮起来。

2023-09-17 12:01:53 352 1

原创 BugKu Reverse——convert

下载附件得到一堆01代码,标题convert意思是转换,那么这些应该是二进制,我们尝试转为16进制试试。打开文件,发现1和0总个数除以8余一个数,删0之后改名为1-0.txt。得到formatted_data.txt,再利用以下脚本转为16进制。八位二进制对应两位十六进制,先8位一组用空格隔开,利用以下脚本。解压后得到一张图片,表面没啥内容,在属性中看到一串base64。利用010 Editor导入hex_data.txt。发现文件头是rar,另存为rar压缩包。试着解码,得到flag。

2023-09-08 20:55:57 36 1

原创 攻防世界 web——baby_web

首部指定的是需要将页面重新定向至的地址。一般在响应码为 3xx 的响应中才会有意义。看提示一般能想到index.php、index.html(这题是index.php)发现index.php有302跳转,同时在下面也发现了flag。发现访问index.php还是会显示1.php的页面,很奇怪。题目描述: 想想初始页面是哪个。

2023-09-06 14:23:32 36 1

原创 攻防世界——simple_js

梳理一遍,我们可以得知中间那一大串循环的作用就是将数组的值作为十进制转为ASCII,结果为FAUX PASSWORD HAHA。但是pass_enc只在最初起了作用,而这个结果也不是我们要的,那么答案就极有可能在最下面的那一长串里。题目描述:小宁发现了一个网页,但却一直输不对密码。(Flag格式为 Cyberpeace{xxxxxxxxx} )将其16进制转换为10进制后,再将其转为ASCII后得到答案786OsErtk12。这是一个博主写的,我觉得整理得很好。

2023-09-06 12:47:13 363 1

原创 攻防世界 web——xff_referer

(1)X-Forwarded-For:简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP,只有在通过了HTTP 代理或者负载均衡服务器时才会添加该项。由于很多用户通过代理服务器进行访问,服务器只能获取代理服务器的IP地址,而xff的作用在于记录用户的真实IP,以及代理服务器的IP。(2)HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页面链接过来的,服务器基此可以获得一些信息用于处理。

2023-09-03 17:23:03 493

原创 攻防世界 web——command_execution

/ 根目录开始找 -name "flag*" 查找含有flag的文件名 * 通配符。127.0.0.1 && cat /home/flag.txt #cat是查看命令。没有waf,即web应用可能会执行输入的恶意代码,进而造成命令执行漏洞。找到了flag.txt的路径,接下来输入cat查看。输入127.0.0.1,得到。

2023-09-03 16:54:06 119

原创 攻防世界 web——simple_php

因为php是弱类型的语言,“==”仅表示数值相等,而且当数字和字母组成的字符串与数字进行比较时,仅会以最前面的数字参与比较,所以可写 a=0c。php的比较也同样弱类型,仅检验前面,所以只要前面的数字大于1234,即b=6666c。

2023-09-02 11:03:38 431 2

原创 BugKu misc——啊哒

3.使用kali自带的binwalk工具分离,竟然发现了flag.txt,这绝对是让人最兴奋的事了。别灰心,这只是binwalk自动解压的文件,可能有一些问题,主角是旁边的那个压缩包。1.下载附件后发现是一个jpg文件,没啥思路,我们试试查看一下它的属性,发现了一个可疑的相机型号。7.观察它的特征发现有点像十六进制,利用在线工具解码,再尝试输入,解压得到flag.txt,打开得到flag。6.尝试解压发现需要密码,那么密码是什么呢。发现有flag.txt的字样,猜测是文件包含。

2023-03-15 23:13:07 292

misc-注了什么题目附件

题目附件

2023-11-17

passfab for office

工具放这了,也可以自己去网上找都有的

2023-11-16

misc-What kind of document is this

题目附件

2023-11-16

misc-Jack,题目附件

题目附件

2023-11-16

流量分析-embarrass

题目流量包

2023-11-08

只是个人的C语言实训记录

只是个人的C语言实训记录

2023-05-17

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除