草庐IT

Vulnhub-DarkHole_2-Writeup

全部标签

第十五届全国大学生信息安全竞赛部分WriteUp

做了10个,都是烂大街的题目,分数很低。CTF榜单186,以为稳进分区赛了。理论题算上变一千五百多名,华东南二百多名,进不去了,WriteUp也不想上传了。Crypto不是密码选手,但密码非预期搞出来几个签到电台关注公众号给的提示“弼时安全到达了”,查找这几个字的中文电码,然后和题目给的密码本里的前28位密码逐位相加除以10取余。如下:把取余后的,去掉空格后传入msg就行:/send?msg=ISO9798nc上之后,会给一个sha256之后的字符串,和部分明文,让求出前四位,用以下脚本即可得到前四位fromhashlibimport*hash='加密后的'sss='部分明文'table='0

Vulnhub靶机DevRandom CTF1.1详细测试过程

DevRandomCTF:1.1靶机信息名称:DevRandomCTF:1.1地址:https://www.vulnhub.com/entry/devrandom-ctf-11,450/识别目标主机IP地址─(kali㉿kali)-[~/Vulnhub/DevRandom]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts3CapturedARPReq/Reppackets,from3hosts.Totalsize:180_______________

全国大学生信息安全竞赛初赛writeup(历年CISCN真题与解析)

文章目录第十四届(2021年)第十三届(2020年)第十二届(2019年)第十届(2017年)收录了大佬们参加全国大学生信息安全竞赛初赛的writeup和真题环境,方便学习,排名不分先后,谨参考完整度和CSDN站内优先原则。在此,对大佬们的分享表示由衷的敬意和诚挚的感谢!第十二、十三届全国大学生信息安全竞赛——创新实践能力赛原题如果遇到打不开的链接,请到大佬们的微信公众号内查找。第十四届(2021年)末初——第十四届全国大学生信息安全竞赛-线上赛Writeup作者:BL、Evan、PYozo、末初编辑:白帽子社区运营团队——红色代码战队第十四届全国大学生信息安全竞赛-线上赛Writeup暗刃攻

HTB靶机01-Blue-WriteUp

Blue简介OS:Windows;难度:Easy文章目录Blue简介WriteUp0.SCAN1.MS17-010利用他山之石WriteUp连接HTB靶场:sudoopenvpnxxxx.ovpn测试靶机连通性:┌──(xavier㉿xavier)-[~]└─$ping-c410.10.10.40PING10.10.10.40(10.10.10.40)56(84)bytesofdata.64bytesfrom10.10.10.40:icmp_seq=1ttl=127time=238ms64bytesfrom10.10.10.40:icmp_seq=3ttl=127time=237ms64byt

DarkHole_1靶机渗透流程

VulnHub_DarkHole1靶机渗透流程注意:部署时,靶机的网络连接模式必须和kali一致,让靶机跟kali处于同一网段,这用kali才能扫出靶机的主机1.信息收集1.1探测IP使用nmap扫描同一个段下存活的IPnmap192.168.157.0/24发现192.168.157.138开放了80端口,访问后确认为此次渗透的靶机1.2详细信息扫描nmap-A-p-192.168.157.138-A:启用操作系统探测与版本检测、脚本扫描和敏感性信息探测等-p-:扫描所有端口,从0到65535显示开放了22、80端口,开启了ssh、http服务1.3敏感目录扫描dirsearch-u192.

HackTheBox(HTB) Bagel WriteUp

Writer:SomeB0dyTime:2023/2/20Nmap扫描结果Nmapscanreportfor10.129.159.83(10.129.159.83)Hostisup(0.39slatency).Notshown:997closedtcpports(reset)PORTSTATESERVICEVERSION22/tcpopensshOpenSSH8.8(protocol2.0)|ssh-hostkey:|2566e4e1341f2fed9e0f7275bededcc68c2(ECDSA)|_25680a7cd10e72fdb958b869b1b20652a98(ED25519)5

[Vulnhub] DC-5

下载链接:https://download.vulnhub.com/dc/DC-5.zip同DC-4这个靶机也是只有一个flag不过官方描述说这个可能提高了一点点难度官方描述:        据我所知,只有一个可利用的入口点可以进入(也没有SSH)。这个特定的入口点可能很难识别,但它就在那里。您需要寻找一些与众不同的东西(随着页面刷新而改变的东西)。这有望为漏洞可能涉及的内容提供某种想法。        仅作记录,不涉及phpmailer漏洞利用。:-)        这个挑战的最终目标是获得root权限并读取唯一的flag知识点:文件包含日志注入🐎nc反弹shellpython开启http服

Vulnhub之DriftingBlues 5靶机详细测试过程(得到root shell)

DriftingBlues5靶机信息名称:DriftingBlues:5地址:https://download.vulnhub.com/driftingblues/driftingblues5_vh.ova识别IP地址(kali㉿kali)-[~/Desktop/Vulnhub/Driftingblues5]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts3CapturedARPReq/Reppackets,from3hosts.Totalsize:

攻防世界web新手区easyphp题解writeup

写在前面    最近在学习CTFweb相关知识,顺带学习php,在攻防世界平台上做做题。遇到了一道名为easyphp的题目,对我这个新手一点也不easy,于是决定把过程记录下来。     参考了官网上shuita111师傅的WP,这里主要写得更加完整详细一些。正文部分    首先看代码,大概能够看出需要咱们传入的a、b、c满足中间那些条件,然后可以获得key1和key2,最后得到flag。6000000&&strlen($a)2022){if(is_array(@$c["n"])&&count($c["n"])==2&&is_array($c["n"][0])){$d=array_search

[ CTF ] WriteUp- 20221003 CTFShow新(脑洞)手(套路)杯

目录【Misc】哇库哇库【Misc】显卡坏了赛后看官方wp给的脚本:【Web】easy_eval【Web】repairman【Crypto】easy_base【Crypto】天知地知(赛后做出)【Crypto】凯撒密码【Reverse】你newbee吗【OSINT】天上的路【OSINT】都可以黑【Pwn】leave_msg【Pwn】easy_login【WARMUP】热身题目赛后根据官方WriteUp做的题【Misc】简单密码1、伪加密2、zip方式解压docx3、字节逆序4、处理zipfile6、base全家桶(1)base92(2)base85-IPv6(3)base58(4)base16