草庐IT

Vulnhub-DarkHole_2-Writeup

全部标签

HTB Busqueda WriteUP

BusquedaNamp┌──(root💀kali)-[~]└─#nmap-A10.10.11.208StartingNmap7.93(https://nmap.org)at2023-04-0902:33EDTNmapscanreportfor10.10.11.208Hostisup(0.099slatency).Notshown:998closedtcpports(reset)PORTSTATESERVICEVERSION22/tcpopensshOpenSSH8.9p1Ubuntu3ubuntu0.1(UbuntuLinux;protocol2.0)|ssh-hostkey:|2564fe

UNCTF2022-公开赛-MISC-部分WriteUp

1.magic_word-西南科技大学magic_word.docx后缀改成zip,然后解压,打开\word\document.xml复制这一段,必须向上图那样复制,不然末尾一段零宽字符会没复制上零宽网站:https://www.mzy0.com/ctftools/zerowidth1/unctf{We1come_new_ctfer}2.syslog-浙江师范大学打开syslog,我搜索了几个关键字,key,password的时候,搜索出现了cGFzc3dvcmQgaXMgVTZudTJfaTNfYjNTdA==—>base64—>passwordisU6nu2_i3_b3St用密码解压fla

Nepnep x CatCTF Writeup

Web:题目名称ez_js直接查看网页源代码,查看game.js,进入该目录即可得到flagReverse:题目名称Thecatdidit点进来看到一个看着很复杂的图像,离开的概率我猜是0%MD5加密,第一个即为flagMisc:题目名称Peekaboo图片右下角暴露了QQ号,进入该QQ的QQ空间,查到他的ID叫找不到flag然后进入王者营地直接看,得到英雄名字为百里玄策题目名称CatchCat直接用这个网站梭哈https://www.gpsvisualizer.com/map_input得到flag:题目名称miao~foremost图片得到wav文件,查看频谱图,得到password:Ca

HTB Mailroom WriteUp

MailroomNamp┌──(root💀kali)-[~]└─#nmap-A10.10.11.209StartingNmap7.93(https://nmap.org)at2023-04-1622:27EDTNmapscanreportfor10.10.11.209Hostisup(0.093slatency).Notshown:998closedtcpports(reset)PORTSTATESERVICEVERSION22/tcpopensshOpenSSH8.2p1Ubuntu4ubuntu0.5(UbuntuLinux;protocol2.0)|ssh-hostkey:|307294

bugku bp (writeup)

题目解法 提示说是弱密码top1000 我去找了一下下载连接是:top1000.txt-蓝奏云然后burp爆破我们先抓下包😎 这里随便填个密码 抓取成功👉右键 选择发送给Intruder  选择载入中。。。把刚才下载的top1000.txt导入进去导入好啦😊 进行定位§ 点击开始攻击这边我发现长度都一样,找不到正确密码。通过观察响应包里面的内容,我们发现错误包里面都会返回一个JavaScript代码告知我们的密码有错误。因此我们通过Burpsuite的(Grep–Match在响应中找出存在指定的内容的一项。)过滤掉存在JavaScript代码中的{code:'bugku10000'}的数据包即

2020年“创享杯”第一届电子数据取证线上大比武部分Writeup

背景资料近日,某市公安机关接到多名在校大学生报案,称其在做“网上兼职刷单”被骗取金钱数额不等。经警方初步调查发现嫌疑人张某及同伙经常通过社交平台以高额回报为诱饵,套用真实刷单兼职工作流程,诱骗受害人多次汇款,涉嫌电信诈骗行为。经确认核实,警方对张某进行抓捕,并在其家中扣押其笔记本电脑(镜像文件:ComputerDisk.E01)、U盘(镜像文件:UDisk.001)、安卓手机(镜像文件Huawei.dd)、苹果备份文件(iPhonebackup.rar),以及调取的“基站数据”;另外扣押了该组织搭建的商城服务器(Server01.E01~Server05.E01)题目1.通过对检材的分析,获取

Vulnhub之Infosec Warrior靶机详细测试过程(不同的思路)

InfosecWarrior作者:jasonhuawen靶机信息名称:InfoSecWarriorCTF2020:01地址:https://www.vulnhub.com/entry/infosecwarrior-ctf-2020-01,446/识别目标主机IP地址─(kali㉿kali)-[~/Vulnhub/Infosec]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts3CapturedARPReq/Reppackets,from3hosts.

Vulnhub之Infosec Warrior靶机详细测试过程(不同的思路)

InfosecWarrior作者:jasonhuawen靶机信息名称:InfoSecWarriorCTF2020:01地址:https://www.vulnhub.com/entry/infosecwarrior-ctf-2020-01,446/识别目标主机IP地址─(kali㉿kali)-[~/Vulnhub/Infosec]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts3CapturedARPReq/Reppackets,from3hosts.

某信息安全攻防大赛周周练考核(二) Writeup By 2ha0yuk7on

文章目录Web简单的web你玩过2048吗EasyPhp-v2blacksqlnmWriteItflagshopEZPHPbabypopeval参考链接Web简单的webPHP代码审计highlight_file(__FILE__);error_reporting(0);echo"trytoreadsource?action=";$action=$_GET['action'];if(isset($action)){if(preg_match("/base|data|input|zip|zlib/i",$action)){echo"alert('youareAHacker!!!')";}else

2023NKCTF Writeup——W4ntY0u.

 简介NKCTF2023是由N0wayBack战队举办。本次比赛采用线上网络安全技能大赛实践赛的形式,覆盖Web、Reverse、Pwn、Misc、Crypto、SocialEngineering等主流赛题方向,面向国内所有个体及团队除了梦想外我们一无所有,将会和蔑视与困境做最后的斗争,这是最后一舞!最终结果经过三天三夜的激烈交战W4ntY0u战队拿下本次比赛第七名的成绩,辛苦师傅们啦!!!师傅们tql!!!tcl!!!王八看了都点头!!!!​ 目录WEB MISCCrypto pwn​ REVERSE​编辑 区块链and社工 WEB​​         MISC