自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

底层社会中的弱智

弱智的绊脚石

  • 博客(107)
  • 收藏
  • 关注

原创 微信公众号开通啦啦~~~

2021-08-08 12:09:34 109

原创 攻防世界-re-babyre

第一次手撕汇编

2022-03-22 13:20:14 356

原创 攻防世界-re-IgniteMe

IDA小技巧 shift + e 可以直接提取数据菜鸡都是从没有壳的开始做查看程序运行的状态,输入几个字符直接退出Ida打开第八行提示输入flag第十一行进行逻辑判断。输入的flag的长度小于30字符大于4字符第十三行,赋值字符串进入循环逐个字符判断前四个字符是否位EIS{第19行判断第29位字符是否为} 125的ascii是}到这里可以看出flag的格式为EIS{}总共是29位当满足第26行的判断后就会提示恭喜的字样,代表成...

2021-10-19 13:27:10 396

原创 攻防世界-re-666

查看程序属性查看程序运行的状态程序执行后,提示输入,并对输入的内容进行长度的判断。放入ida中进行分析从第八行开始与用户交互,提示输入key,将输入的值放入V5变量中,进入encode(v5,s)函数,第一个参数是我们输入的key值,第二个参数是char数组,放入encode函数中。进入encode函数后,V5变成a1,s变成a2,看最后的返回值是返回到a2中,过程首先判断长度是否等于变量key,变量key的十进制是18,也就是输入的字符串长度要等于18才行。判断

2021-10-11 16:54:27 589 1

原创 攻防世界-re-rev300

查看文件为ELF 32位文件查看在ubuntu中运行的状态,运行后提示拒绝访问使用ida查看程序源码进入main函数查看Main函数中判断条件满足时,提示访问通过,首先看判断条件,a1 > 1a1提示后面的参数不为空,运行程序的时候需要携带一个参数。sub_8048414函数是判断参数是否正确的函数,验证函数这个函数是递归调用首先带有两个形参,a1和a2a1应该是我们输入的keya2参数带入的时候为0进入验证函数中,先判断a2(a2

2021-10-09 17:05:55 312

原创 backdoored

总结:目标靶机没有其他开放的端口,确定攻击方向就是1337 http服务端口。访问页面后给出的flag位置提示,一个在用户文件夹下面还有root用户下面root.txt文件使用提权的时候利用提权脚本,linpeas.sh+gtf进行搜索,找到tac命令进行提权。直接访问/root/root.txt 获取最后的flag的值。靶机评级:简单需要一个好字典进行爆破使用nmap 针对主机进行端口探测 仅出现1337端口为http服务Nikto没有探测出信息访问13

2021-10-09 10:57:53 1903

原创 攻防世界-reverse-maze

查看文件类型:File 命令进行查看文件类型看出ELF类型的64位程序也可以使用工具直接查看放到ubuntu里面运行一下查看程序运行的过程当程序运行的时候,会提示我们输入flag并且根据我们输入的值进行运算后得到真正flag的值。使用ida进行分析,首先看到puts提示输入字符串放入s1中,然后进入了if判断S1长度要等于24,前五个字符是nctf{,最后一个字符是}nctf{xxxxxxxxxxxxxxxxxx}这种格式接着看判断里面的逻辑处理逐个对

2021-09-22 16:21:07 228

原创 Android4

总结:物联网渗透中5555端口是安卓adb服务的默认监听端口,早些版本没有验证机制,所以遇到5555端口的话直接使用adb连接来尝试。目标靶机IP:192.168.49.161本机kaili的IP:192.168.49.129查看开放的端口服务22000开放ssh端口8080是php-cli服务5555端口是android服务默认的监听端口,也是物联网渗透中容易受到攻击的端口,在kali中首先安装adb后进行连接尝试。安装adb连接工具ADB工具的全称为 Andro

2021-08-11 10:21:22 1605

原创 AI-Web-2.0

小总结:目录遍历漏洞常见的位置,例如在前端中看到某些image标签<img src=/images?file=png>,那么这里就可能存在任意文件读取漏洞。当时看到这个框架存在任意文件读取漏洞,我就在想如果没有其他漏洞可以进行组合利用,我如何最大化的利用任意文件读取?那就是利用默认的配置路径进行配置信息的读取,尽可能多的获得配置信息。所以在在即搭建网站的时候要修改默认的端口,默认的路径,默认的密码,这些都是潜在的危险。判断中间件的版本信息然后根据对应版本信息的默认路径进行文件读取。

2021-08-08 12:04:06 719

原创 攻防世界-reverse-game

破解程序需要先查看程序运行的过程找出关键的字符串进行破解玩个游戏n为灯的序号,m为灯的状态如果第 N 个灯的 m 为 1,则点亮,否则熄灭起初所有的灯都关上了现在你可以输入 n 来改变它的状态但是你要注意一件事,如果你改变第N个灯的状态,第(N-1)个和第(N+1)个的状态也会改变当所有灯都亮时,会出现flag现在,输入 n输入 n,n(1-8)1.△ 2.○ 3.◇ 4.□ 5.☆ 6.▽ 7.( ̄▽ ̄)/ 8.(;°Д°) 0.重启n=要是我来写这个程

2021-08-04 17:10:46 402

原创 AI-WEB-1.0

总结:报错注入常见的十种,本次用的是updatexml 获取os-sh的条件,具有可写权限的绝对路径需要自己拼接 使用openssl passwd -1 salt xxx xxx构造hash目标主机为192.168.49.158攻击kali机为192.168.49.129前期的信息收集,端口服务,目录扫描,web框架等端口服务:只开放80端口且存在两个目录访问web页面,使用nikto和dirb针对主机和目录进行探测:主页和前端源码没有提供信息查看下目录

2021-08-03 21:54:41 584

原创 攻防世界-reverse-python-trade

python2.7环境#!/usr/bin/env python# visit https://tool.lu/pyc/ for more informationimport base64def encode(message): s = '' for i in message: # 转换为十进制后与32进行异或 x = ord(i) ^ 32 #异或后的十进制+16 x = x + 16 #转换为字.

2021-08-03 09:30:51 127

原创 42Challenge复盘总结

从前期的信息收集,发现web端存在疑似RCE的入口尝试直接RCE反弹shell无果,发现url中存在疑似文件包含漏洞,针对中间件的日志存放路径进行测试后发现存在文件包含漏洞,使用恶意命令访问网页导致错误日志中存在我们的恶意语句,本地nc开启监听获取shell,也可以使用curl –A在访问的user-agent中添加恶意语句,但这个靶机的重点是后期的提权:首先查看passwd文件下存在/bin/bash权限的用户原本是以为从uid1004-1003—1002—1001—1000—0逐个提权,结果我

2021-08-01 10:22:46 271 1

原创 42Challenge

寻找目标主机靶机:192.168.49.149本机:192.168.49.129使用nmap等工具进行端口服务探测22端口以及80端口NiktoWhatweb目标主机位ubuntu主机开放80和22端口,平时的话可以22端口弱口令检测工具检测一波,靶机的话就进入80端口先看看。可以使用ping命令进行探测,首先想到的是RCE远程命令执行。进行| || & && ; ` 进行尝试---卒以为是回显有问题,可以使用base64进行输

2021-07-30 09:37:56 308

原创 攻防世界-open-source

下载附件得到一个C文件,在ubuntu中打开进行分析:直接将第一个参数的逻辑判断注释,将0xcafe添加到hash变量的公式中由于第一个参数的逻辑判断被我们注释,所以下面的参数下标也要更改使用gcc编译一下使用python3进行计算100以内的符合第二个参数的值25 42 59 76就是第二个参数的值,第三个参数的值为h4cky0u带入尝试...

2021-07-28 15:16:33 176

原创 Acid-Reloaded

总结:Knock敲门程序是CTF中比较常见的,我们需要在规定时间内按照指定顺序对端口进行SYN的请求才能开放具有突破口的端口服务 Scapy模块可以灵活的构造数据包 对于可疑文件使用file binwalk strings等命令进行查看 Foremost命令可以分离文件 Nc –l port > x.x 用来接收文件 对于提权与渗透前期是一样的,都需要前期的信息收集,例如netstat查看当前开放的服务是否有机会提权,编辑器是否可以直接修改/etc/pass文件,.bash_histor

2021-07-20 10:16:41 300

原创 64Base_3mrgnc3

总结:这个靶机出现了几个奇怪的端口,使用nc或者telnet命令来连接端口查看信息nc –nv ip porttelnet ip port前期的信息收集,不仅仅是nmap还可以使用nitko –h、whatweb等等进行收集信息Html2dic工具可以将页面的关键字转换成字典Wget url –rq –O xxx.outHtml2dic xxx.out | sort –u > xxx.dict使用公钥登陆的时候要将公钥的权限调制最小ssh –p 端口

2021-07-12 22:49:15 617 4

原创 6Days_Lab靶机

总结放在前面:本次的突破点是一张图片的包含出错引发的文件包含漏洞以及ssrf漏洞<img src=http://xxxxxx/xxxx/xxx.jpg> 存在于image.php?src=http://xxx.com/xxx.jpg刚看到这个页面以为是远程文件包含,结果是个本地文件包含查看到配置文件,sql查看语句通过端口的8080以及apache的配置信息看到8080是实际的监听端口而80是转发的端口所以出现了ssrf漏洞这里是实际的注入点http://127.

2021-07-06 11:36:09 268 6

原创 使用qemu进行路由器环境的虚拟搭建

跟着墨鱼实验室的大佬学习复现参考原文:https://mp.weixin.qq.com/s/ew9SY8SMDvtMptF6k1TKdw本次针对的路由器固件是华为路由器下载地址链接:https://pan.baidu.com/s/1soGEzvU1dBHau-r0WTFaNQ提取码:0000使用binwalk提取文件系统binwalk –Vme HG532eV100R001C01B020_upgrade_packet.bin出现了报错,查看下报错内容:是缺少sasqu

2021-06-27 18:06:48 4134 13

原创 Vuln:RootThist的步骤

使用netdiscover针对局域网中主机进行扫描存活这里Kali攻击机器是192.168.0.106目标靶机位192.168.0.105常规的信息收集端口存在默认http端口 使用apache 2.4.25 使用debian系统此中间件版本存在解析漏洞,之后可以用在文件上传上面目录Backup中获得加密的zip文件Drupal CMS存在许多漏洞CMS漏洞扫描https://www.ddosi.com/cms-scan/ 推荐的扫...

2021-06-17 23:21:29 285 2

原创 固件提取初体验

路由器生前照片:使用热风枪将芯片吹下来:不小心把PCB板的铜箔也摘掉了,厚葬吧处理一下引脚的铜箔将芯片放入RTH编程器中读取源码:把提取出来的BIN文件放入Ubuntu中进行接下来的分析:使用binwalk 一把梭在etc_ro文件下发现源码在web文件下进行源码审计...

2021-06-01 14:31:47 1082 4

原创 汇编语言第三版

8086 常用的几个寄存器 8086只有14个寄存器 AX,BX,CX,DX,SP,BP,SI,DI,IP,FLAG,CS,DS,SS,ES 连连看 AX BX CX DX为通用寄存器 SS:SP 表示栈段-----这里引出push和pop SI与DI不能划分高位和低位 CS:IP指向代码段 每运行一行IP+1 DS:[xx]数据段存放位置 没学到的之后再说:D 学到的指令: mov ax,0010h --- 这里的坑

2021-05-30 08:35:29 481

原创 纵横网络靶场社区-隐藏的黑客

分析流量包筛选http协议流量包使用查询webshell等关键字 找到webshell.php进行取证可以看出文件以PK开头是一个压缩包文件的头部信息压缩包中存在webshell.php文件使用010editor新建Hex文件复制到010editor中另存为1.zip需要解压密码写个脚本获取upload文件中每个webshell的登陆密码import os,sysimport reif __name__ == '__ma...

2021-03-30 11:06:13 1126

原创 vulnhub-2much

确认目标主机IP以及前期的信息收集做一下暴露面的收集目标IP:192.168.43.154看下暴露面:开放了多个端口而且都是靶机环境,像是docker的感觉debian系统apache中间件没有常见的CMS框架信息查看下有没有捷径可以走apache 2.4.25已知的漏洞openssh 7.4mysql 5.5.59令我感兴趣的是8081端口的node_js...

2021-02-09 10:10:06 352 1

原创 《SQLI-LABS》 一口气全念对---慢慢更(21.02.09)

从注入到删库《SQLI-LABS》 一口气全念对前言一、Page-11.Less-1二、Page-21.三、Page-31.四、Page-41.总结前言如何成为人型sqlmap?注入点-敏感过滤-猜解字段长度-当前数据库名--当前数据库中表名-表明中的字段名-查询字段常用语句:当前用户名 user()当前数据库名称 database()一、Page-11.Less-1添加双引号无报错使用单引号回显错误猜测字段数order by 3union se.

2021-02-09 08:54:59 252 1

原创 Vulnhub-maEnuBox

内网确定目标IP:192.168.174.128信息收集一波 端口:21端口存在匿名登陆22端口openssh 7.6p180端口使用的中间件为apache2.4.293389远程桌面8065等下打开来看看再来收集一波80端口的网站信息:主机系统:ubuntu服务器名称:mattermost(这个也可能是作为登陆名称可以做为一个爆破点)继续收集:收集:80端口没什么东西啊小总结一下:192.168.174.128ubuntu .

2020-12-14 15:16:20 470

原创 DC-6 步骤

目标IP 192.168.43.55使用wpscan进行扫描 扫描的目标为用户和危险插件过期插件用户名先对用户名进行爆破来自作者的提醒登陆搜索已知的漏洞利用下载利用本地使用nc接收提权可以不使用密码执行backup.sh可以直接获得jens的bash权限在提权nmap提权TF=$(mktemp)echo 'os.execute("/bin/sh")' > $TFsu

2020-09-21 10:35:37 335

原创 DC-4 步骤

目标IP 192.168.43.213使用hydra爆破的密码是admin:happy命令执行使用nc进行反弹shell存在旧密码的备份文件使用九头蛇爆破登陆后搜索信息是封邮件,到mail文件下查看su charles横向移动查看teehee程序有请翻译-a 是追加覆盖 可以修改、etc/passwd文件...

2020-09-21 09:55:35 348

原创 DC-3 步骤

确认局域网中目标主机IP确认目标开启的端口确认IP为192.168.0.113端口信息为:80端口信息收集:看得出使用joomla框架针对性扫描 joomscan确认版本号以及后台登陆页面,查到公开漏洞信息存在注入,使用sqlmap进行注入先看看是否可以直接获取osshell以及sqlshell 卒只能一步一步来数据库 joomladb表:#_users选中username和password查看密码尝试使用john.

2020-09-18 13:54:12 1205

原创 vulnhub DC-1

新安装的扫描器droopescan找到目标靶机IP扫描全端口可以看到80端口的CMS采用的Drupal 7 ,使用新安装的扫描器进行扫描也可以使用whatweb命令查看CMS扫描器进入MSF所搜可以使用漏洞利用模块利用模块设置模块参数开始提权提权...

2020-08-27 13:47:42 163 1

原创 vulnhub LordOfTheRoot 1.0.1

1

2020-06-16 16:34:22 399

原创 pWnOS 2.0

目标IP 10.10.10.100 需要把NAT设置改为10.0网段开放的端口只有两个22 版本没有可利用漏洞 可以爆破80 apache暂无可用exp 扫描目录网页中有两个与数据库进行数据交互的地方 注册和登录进行sql注入测试登陆页面存在注入 获取登陆密码 登陆后没有有用的信息@isints:killerbeesareflying尝试使用lo...

2020-04-29 15:15:07 532

原创 pwnlab_init

找到目标IP 192.168.11.131扫描端口开放80端口 apache中间件版本暂无可用exp3306mysql数据库111 rdp远程桌面先扫一下80的目录看到config.php然后可能存在注入 使用sqlmap无结果放弃注入查看URL可能存在文件包含http://192.168.11.131/index.php?page=...

2020-04-29 09:08:30 1053

原创 进入主机如何提权?

id 查看自己是什么权限 sudo -l 查看那些被赋予root权限的命令 lsb_release -a 根据版本来查看提权脚本 find / -perm -u(g)=s -type f 2>/dev/null 可疑的软件提权 ls -lsa /etc/passwd 是否可写 netstat -ano 查看本机运行什么服务 进入home目录查看其他用户 是否可以横向越权 爆破...

2020-04-16 11:29:10 386

原创 KioptrixVM3

目标IP 192.168.11.184作者提示 绑定hosts /etc/hosts 文件中<ip> kioptrix3.com端口开放情况要么ssh爆破或者存在已知漏洞要么就去80端口找常规十大漏洞进入80 扫描目录存在phpmyadmin登录页面使用的LotusCMS 框架 发现管理登录页面搜索漏洞利用进入msf框架...

2020-04-16 11:15:45 454

原创 Kioptrix Level2

目标IP:192.168.11.176端口开放情况:先从80端口入手使用抓包--爆破 暂不使用 测试注入 目录扫描使用post传值,我们抓包后放到sqlmap中测试添加*号优先测试sqlmap -r q.txt --level 5 --risk 3逐步跑出用户名和密码sqlmap -r q.txt --level 5 --risk 3 -...

2020-04-16 10:18:41 864

原创 Kioptrix Level 1

获取局域网中目标靶机IP192.168.11.137为目标IP

2020-04-16 09:42:32 405

原创 vulnhub My_Tomcat

内网扫描发现目标主机目标IP 192.168.33.139扫描端口服务22 ssh openssh 6.6.18080 是apache tomcat登录进去 使用bp的爆破需要设置bses64加密后进行爆破tomcat:tomcat使用,msfveom制作war的反弹shellmsfvenom -p java/shell_reverse_tcp ...

2020-04-14 10:40:18 238

原创 vulnhub Fsoft_Hacking_Challenges

主动寻找目标主机 扫描主机端口--服务--版本--已知漏洞 进入网站进行渗透 目标开放端口21ftp服务 ProFTPD 22ssh服务 Openssh 7.9p1 53号端口 domain 80 http 111 rpcbind 139&445 smb共享 8314 http先登录到80端口查看http服务器进行目录爆破 blog目...

2020-04-07 17:47:06 301

原创 vulnhub dhanush

确定目标 端口扫描 漏洞利用 提权学会使用cewl 爬取网站关键字john制作字典hydra -s参数是指定端口zip提权80http apache65345 ssh目录扫描结构没有什么有价值的信息爬取页面的关键字制作字典 爆破SSH端口制作字典爆破ssh登录ssh pinak/Gandiv.ssh目录可以使用ssh...

2020-04-03 11:02:13 308

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除