Vulnhub-DarkHole_2-Writeup
全部标签Nu1L-CTF大本营-网络安全竞赛平台-i春秋(ichunqiu.com)https://www.ichunqiu.com/competition/team/15赛事举办方信息Nu1LTeam组织的官方纳新赛事,旨在选拔优秀人才加入Nu1LTeam 作为国内TOPCTF战队,Nu1LTeam自2015年10月成立以来,斩获了国内外众多赛事冠军以及闯入DEFCONCTF总决赛,这得益于Nu1L每一位队员的努力。我们期望发掘以及培养年轻力量,于是自2023年开始,我们决定举办N1CTFJunior,旨在选拔优秀年轻人才加入Nu1LTeam。一血奖励:(一个月)比赛已经结束,请最终排名前26且
没想到SCU拿美国卡耐基梅隆大学的平时作业当咱的期末考项目,考完了以后上传一个writeup供大家参考。当时两个安全项目和游戏项目可是把戴安娜折腾惨了,第一次感受到了大学期末周的问候。好了话不多说,上题解!题面:项目名称Lab1-Decode项目环境 表1 项目开发环境硬件环境CPUIntel Core i5-1135G7,2.4GHZ内存8G操作系统Windows10,Professional版本开发IDEVisualStudio2022版本项目过程和结果的描述2023年12月31日&1月1日下面展示思路:对程序进行解读,并详细做了注释2.16进制转字符串图1:Intel是小端序列,因此自己
个人博客:xzajyjs.cn自从换了M1系的armMac后,原本的Vulnhub上的几乎所有靶场按照之前的方法都无法正常搭建了(VirtualBox),在外网论坛上找了一遍,有一个相对麻烦一些的替代方法,但效果还是不错的,并且几乎所有Vulnhub上的x86靶场镜像都可以使用了。镜像处理Vulnhub上下载靶场镜像,下载下来是ova后缀。下面以Earch.ova为例接下来将这个镜像放入Linux进行进一步处理(直接在Mac中也可以,使用brew安装qemu-img)。#解压ova镜像tar-xvfEarth.ova解压后获得vmdk的虚拟磁盘,接下来要使用qemu工具将它转换格式成qcow2
靶场下载https://download.vulnhub.com/dc/DC-5.zip信息收集#nmap-sn192.168.1.0/24-oNlive.portStartingNmap7.94(https://nmap.org)at2024-01-2120:56CSTNmapscanreportfor192.168.1.1(192.168.1.1)Hostisup(0.00057slatency).MACAddress:00:50:56:C0:00:08(VMware)Nmapscanreportfor0bcc61d9e6ea39148e78c7c68571e53(192.168.1.2)
信息收集信息收集就略了,nmap就可以了,没有太多知识你会收集到1.网页绝对路径,这里通过sql注入上传文件或者通过sqlmap获取–os-shell会用到2.http://靶场ip/se3reTdir777/index.php#这是一个sql注入页面SQL注入先测试有无SQL注入漏洞,输入SQL注入测试神技 '进行测试提示我们存在SQL语句错误,表示这里存在SQL注入漏洞接着暴库,爆字段,爆表常规操作下来你会发现没有任何收获~~~并没有flag哈哈哈方案一通过sql注入上传文件---->蚁剑连接---->反弹shell编写一句话木马通过sql注入恶意文件-1'UNIONSELECT1,dat
文章将第二周比赛结束后发布于我的博客:https://blog.vvbbnn00.cn/archives/hgame2023week2-bu-fen-writeup第二周的解题过程中,遇到的不少有意思的题目,同时,也学习到了不少的知识,故书写此题解,作为记录。Week2比赛地址:https://hgame.vidar.club/contest/3[WEB]GitLeakage顾名思义,是一道Git泄露题,使用GitHack工具即可,下载下来的文件夹中,可看到Th1s_1s-flag文件,打开即可获得flag:hgame{Don't^put*Git-in_web_directory}[WEB]v
第一次写自己总结的文章,之后也会有更新,目前还在初学阶段。首先介绍一下靶机,靶机是vulnhubOs-hackNos-1简介:难度容易到中,flag两个一个是普通用户的user.txt另外一个是root用户的user.txt靶机的地址:https://www.vulnhub.com/entry/hacknos-os-hacknos,401/有的靶机可能打开无法获取IP,我们需要使用方法来进入到靶机内,修改信息。 开始过程:1.去靶机的网站进行下载,一个是直接下载,一个是磁力链接。 2.在这个页面一直按shift然后按e进入页面 3.将这里的ro修改为rwsingleinit=/bin/bas
Funbox100x01信息收集老规矩nmap扫一下192.168.56.101存活,并且开放22、25、80、110、143端口。浏览器访问爆破一下路径catalog这个路径有点眼熟呀,访问看看ok,看到这个页面已经大概知道怎么来了。0x02漏洞利用上面收集到catalog是oscommerce,利用kali的searchsploit查找poc。有一个远程代码执行的poc可以利用,复制到当前目录searchsploit-mphp/webapps/44374.py需要修改一下值需要修改url还有payload,然后运行代码利用地址:http://192.168.56.101/catalog/i
Funbox100x01信息收集老规矩nmap扫一下192.168.56.101存活,并且开放22、25、80、110、143端口。浏览器访问爆破一下路径catalog这个路径有点眼熟呀,访问看看ok,看到这个页面已经大概知道怎么来了。0x02漏洞利用上面收集到catalog是oscommerce,利用kali的searchsploit查找poc。有一个远程代码执行的poc可以利用,复制到当前目录searchsploit-mphp/webapps/44374.py需要修改一下值需要修改url还有payload,然后运行代码利用地址:http://192.168.56.101/catalog/i
jangow:1.0.1日常练习0x01信息收集nmap老规矩扫一扫192.168.56.118存活,80端口和21端口开着。逛了一圈没看到什么有价值的信息,爆破一下路径看看。site目录刚刚看过了,.backup看看是什么这里面有数据库的账户密码,暂时不知道是用在哪。到这里没有什么有用的了。0x02FTP登录刚刚端扫扫出来的另一个21端口,利用windows的直接在文件路径下键入ftp://192.168.56.118这里需要输入账户密码,匿名登陆登不上去,这里用刚刚网页上看到数据库密码jangow01abygurl69登录成功,路径应该是/var/www/,进入html/site下有一个b