草庐IT

Vulnhub-DarkHole_2-Writeup

全部标签

2023华为杯·第二届中国研究生网络安全创新大赛初赛复盘 Writeup

A_Small_Secret题目压缩包中有个提示和另一个压缩包On_Zen_with_Buddhism.zip,提示内容如下:除了base64还有什么编码MFZWIYLEMFSA====asdadad作为解压密码可以解开压缩包,里面有个txt文件,打开txt可以比较明显的看到PK文件头,进一步确认可以看出是一个word文件,把flag.txt文件后缀改为docx。用word打开后选中所有文字的颜色修改一下即可看到关键信息:flag{U2FsdGVkX1/nVMt/cXalqwb8VpS2mDk9UkTaHRPPq5TAtH8XxYVAwxtoDKe/yTN4zBas0WHmW50e2Qwgly

2022浙江省大学生信息安全竞赛技能赛初赛Writeup

文章目录miscmisc1-好怪哦misc2-神奇的棋盘misc3-segmentFlowwebweb1web2-nisc_学校门户网站web3-吃豆人rere1-ManyCheck前言:misc浅浅ak了一下,misc2一血misc3二血,最高冲上了第5,不过后来还是嘎嘎掉到第9,crypto和pwn一道没出真的太菜了(希望周末决赛能好好加油!miscmisc1-好怪哦拖到010观察得到是逆置的zip压缩包,简单写个脚本倒一下withopen('fuck.zip','rb')asf:hex_list=("{:02X}".format(int(c))forcinf.read())#定义变量接受

Vulnhub靶机渗透之新手入门 JIS-CTF入门靶场-学习笔记

目录学习前言准备工作一、寻找目标主机(信息收集)二、敏感文件三、Getshell上传木马用蚁剑进行Getshell四、寻找Linux密码进行ssh连接五、连接SSH最后一步六、总结学习前言vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。Vulnhub官网连接:vulnhub官网今天用到的入门靶场:JIS-CTF:VulnUpload~VulnHub​​​​​​准备工作环境:KaliLiunx任意版本都得,JIS-CTF靶机也是Linux,中国蚁剑、菜刀、冰蝎,任意一个都行用来gets

【ISCC2023线下】MISC1-帮帮小明writeup

考点流量分析,TLS,二维码修复解题步骤首先速览一遍帮帮小明.pcapng,发现里面的协议有IMAP和TLS,这部分可能有线索打开统计->会话,TCP栏有两个终点为25端口的地址,追踪流量,是两次对话发现一个压缩包保存,发现有密码,里面是一个加密后的文件mosaic.bmp,用zipcenop排除了伪加密的可能性,所以密码应该在另一个tcp流中发现一段明文,用的gb2312编码,用vscode打开:害,怎么密码忘了呢,只能往后面慢慢找了最后在某个TLS流找到了密码cAn_yOU_hElp_mE解压压缩包,得到图片mosaic.bmp还好队友见过原题,直接把脚本放了上来,参数甚至一点没变就可以用

Vulnhub之Healthcare靶机详细测试过程

Healthcare作者:jasonhuawen靶机信息名称:地址:识别目标主机IP地址─(kali㉿kali)-[~/Vulnhub/Healthcare]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts3CapturedARPReq/Reppackets,from3hosts.Totalsize:180_________________________________________________________________________

vulnhub-wp-funbox1

vulnhub靶机wp系列之funbox:1本文结构🔍信息收集(Enumeration)🖳主机发现(HostDiscover)👁端口扫描(PortScan)🕵️服务探测(ServiceDetection)🚪🚶获取权限(Foothold)💲ssh获取shell(sshgetshell)🏃rbash逃逸(rbashescape)🛡️权限提升(PrivilegeEscalation)🐇兔子洞(rabbithole)📖推荐文章🔍信息收集(Enumeration)🖳主机发现(HostDiscover)我们使用netdiscover命令扫描kali的c段netdiscover -r 192.168.61.

Vulnhub系列靶机---HarryPotter-Fawkes-哈利波特系列靶机-3

文章目录信息收集主机发现端口扫描dirsearch扫描gobuster扫描漏洞利用缓冲区溢出edb-debugger工具msf-pattern工具docker容器内提权tcpdump流量分析容器外-sudo漏洞提权靶机文档:HarryPotter:Fawkes下载地址:Download(Mirror)难易程度:难上难信息收集主机发现sudonetdiscover-r192.168.8.0/24端口扫描sudonmap-A-p-192.168.8.128开放了ftp,web,ssh等服务访问80端口dirsearch扫描gobuster扫描gobusterdir-uhttp://192.168.

Vulnhub之HF 2019靶机详细测试过程

HF2019作者:jasonhuawen靶机信息名称:HackerFest:2019地址:https://www.vulnhub.com/entry/hacker-fest-2019,378/识别目标主机IP地址将虚拟机镜像导入到VirtualBox中,并设置网络模式为host-only,然后启动KaliLinux以及目标主机(虚拟机):(kali㉿kali)-[~/Vulnhub/HF2019]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts3Ca

vulnhub_phpmyadmin_CVE-2016-5734漏洞复现

漏洞复现练习漏洞简介phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具。在其查找并替换字符串功能中,将用户输入的信息拼接进preg_replace函数第一个参数中。在PHP5.4.7以前,preg_replace的第一个参数可以利用\0进行截断,并将正则模式修改为e。众所周知,e模式的正则支持执行代码,此时将可构造一个任意代码执行漏洞。以下版本受到影响:4.0.10.16之前4.0.x版本4.4.15.7之前4.4.x版本4.6.3之前4.6.x版本(实际上由于该版本要求PHP5.5+,所以无法复现本漏洞)漏洞复现*在kali上部署的docker服务略,开始启动docker

[SICTF2023] Misc 高质量 WriteUp

状态简写状态状态说明WWait没有人做这道题,你可以开始尝试SStuck题目做到一半思路卡壳FFinished完成该题1FirstBlood获得一血2SecondBlood获得二血3ThirdBlood获得三血LLackWP完成并缺少WPMisc1.F|color|题目说明:这些毫无规律的颜色中隐藏着怎样的小世界呢?解题思路:我不知道啥时候比赛,别人来问我题目我才知道的,然后就上线了,不然这题估计我一血应该没哈问题。下载好了题目,就是一张png的题目,这个像素这么多,而且无规律的颜色中,很显然就是颜色频率了。其他颜色平均都在700~800左右,直接把序号写上去,提取一下就出来图片,然后扫描二维