草庐IT

Vulnhub-DarkHole_2-Writeup

全部标签

DASCTF Apr.2023 X SU Writeup By AheadSec

战队的每位同学辛苦了~Web:NaclPwn:zsNickReverse:kcldahMisc:mochu7最终第15名文章目录Webpdf_converterpdf_converter_revengePwnfourReverseeasyREMiscsecretofbkfishGe9ian'sGirlWebpdf_converter这题非预期了,有个Thinkphp5的代码执行未修复http://6399e5ef-2a0f-4320-a88d-1eac8ce4761e.node4.buuoj.cn:81/index.php?s=index/think\app/invokefunction&fu

2023 Real World CTF体验赛部分Writeup

web1Thinkphplang多语言RCE漏洞,直接打GET/index.php?+config-create+/+/tmp/keep.phpHTTP/1.1Host:47.98.124.175:8080Cache-Control:max-age=0Upgrade-Insecure-Requests:1User-Agent:Mozilla/5.0(WindowsNT10.0;Win64;x64)AppleWebKit/537.36(KHTML,likeGecko)Chrome/108.0.0.0Safari/537.36Accept:text/html,application/xhtml+x

HTB (hackthebox )Socket WriteUp ---- Season 靶机

Socketnmap┌──(root💀kali)-[~]└─#nmap-A10.10.11.206StartingNmap7.93(https://nmap.org)at2023-03-2710:53EDTNmapscanreportfor10.10.11.206Hostisup(0.72slatency).Notshown:998closedtcpports(reset)PORTSTATESERVICEVERSION22/tcpopensshOpenSSH8.9p1Ubuntu3ubuntu0.1(UbuntuLinux;protocol2.0)|ssh-hostkey:|2564fe3a6

HTB (hackthebox)Coder Insane靶机 User Flag WriteUp

Codernmap结果┌──(root💀kali)-[~]└─#nmap-A10.10.11.207StartingNmap7.93(https://nmap.org)at2023-04-0222:06EDTNmapscanreportfor10.10.11.207Hostisup(0.085slatency).Notshown:987closedtcpports(reset)PORTSTATESERVICEVERSION53/tcpopendomainSimpleDNSPlus80/tcpopenhttpMicrosoftIIShttpd10.0|_http-server-header:Mi

【VulnHub靶场】——MONEYBOX: 1

作者名:Demo不是emo 主页面链接:主页传送门创作初心:对于计算机的学习者来说,初期的学习无疑是最迷茫和难以坚持的,中后期主要是经验和能力的提高,我也刚接触计算机1年,也在不断的探索,在CSDN写博客主要是为了分享自己的学习历程,学习方法,总结的经验等等,希望能帮助到大家座右铭:不要让时代的悲哀成为你的悲哀专研方向:网络安全,数据结构每日emo:latrouvaille和Grandejoie 今天的博客内容MONEYBOX:1教程(简单难度),靶场环境来源于VulnHub,该网站有很多虚拟机靶场,靶场入口在这,推荐大家使用,大家进去直接搜索MONEYBOX:1就能下载今天的靶场了,也可以找

【VulnHub靶场】——MONEYBOX: 1

作者名:Demo不是emo 主页面链接:主页传送门创作初心:对于计算机的学习者来说,初期的学习无疑是最迷茫和难以坚持的,中后期主要是经验和能力的提高,我也刚接触计算机1年,也在不断的探索,在CSDN写博客主要是为了分享自己的学习历程,学习方法,总结的经验等等,希望能帮助到大家座右铭:不要让时代的悲哀成为你的悲哀专研方向:网络安全,数据结构每日emo:latrouvaille和Grandejoie 今天的博客内容MONEYBOX:1教程(简单难度),靶场环境来源于VulnHub,该网站有很多虚拟机靶场,靶场入口在这,推荐大家使用,大家进去直接搜索MONEYBOX:1就能下载今天的靶场了,也可以找

2022 长安杯 writeup

检材一问的是检材1的sha256,可以直接对检材计算,如果对磁盘做镜像的话,得到另外一个hash值(此处也算对)jar包存放目录,一是可以看历史命令,二是搜索,使用命令fina/-name"*.jar",查找所有以jar结尾的文件7000端口的文件名。在历史命令中,可以看到使用了一个shstart_web.sh的脚本,后来通过rm的命令给删掉了,所以需要过滤历史命令。思路一是找到所有jar包,查看配置文件的启动端口即可,如果没有则查看所有前端vue的config,看是否启动在7000端口。正确答案为cloud.jar管理后台对应端口,通过查看历史命令,把前端启动起来,可得端口为9090网站前台

2022 长安杯 writeup

检材一问的是检材1的sha256,可以直接对检材计算,如果对磁盘做镜像的话,得到另外一个hash值(此处也算对)jar包存放目录,一是可以看历史命令,二是搜索,使用命令fina/-name"*.jar",查找所有以jar结尾的文件7000端口的文件名。在历史命令中,可以看到使用了一个shstart_web.sh的脚本,后来通过rm的命令给删掉了,所以需要过滤历史命令。思路一是找到所有jar包,查看配置文件的启动端口即可,如果没有则查看所有前端vue的config,看是否启动在7000端口。正确答案为cloud.jar管理后台对应端口,通过查看历史命令,把前端启动起来,可得端口为9090网站前台

Kali Vulnhub-lampiao脏牛提权(dirtyCow)漏洞复现

准备阶段Kali版本:2022.3目标主机ip:192.168.186.148攻击机ip:192.168.186.147vulnhub和vulhub不同,无需安装环境。lampiao下载地址:https://www.vulnhub.com/entry/lampiao-1,249下载完成正常解压后,vmware打开ovf格式文件,创建lampiao虚拟机文件即可,设置网络为NAT模式登陆界面如下,此时账户密码未知,需要我们去找啦复现过程:1、使用nmap命令对网段进行扫描,以确定lampiao靶机具体的ip地址。ssh:远程连接nmap-sS-Pn192.168.186.0/24//-sSSYN

writeUP-[第五空间2019 决赛]PWN5(待进一步完善待研究内容)

声明:本文用途为供自己学习参考文章一:CSDN-云啾啾啾(作者)-buuctf——[第五空间2019决赛]PWN51参考文章二:CSDN-Mokapeng(作者)-[第五空间2019决赛]PWN5——两种解法参考文章三:CSDN-lifanxin(作者)-CTFpwn题之格式化字符串漏洞详解参考文章四:知乎-看雪(作者)-PWN入门-格式化字符串漏洞参考文章五:简书-杰森任(作者)-PWN格式化字符串漏洞1(基础知识)参考文章七:CSDN-Marx_ICB(作者)-【PWN】格式化字符串漏洞原理参考文章八:CSDN-n19hT(作者)-gdb调试|pwndbg+pwndbg联合使用目录一、思路