自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(71)
  • 收藏
  • 关注

原创 【tryhackme】Year of the Rabbit

根据上面nmap的扫描结果,目标的21,22,80端口是开放的。根据提示,这是给用户gwendoline的信息,他的主目录下有user.txt,但eli无权查看。进行破解,“brainfuckToText”根据root给gwendline的信息,查找。找到了gwendoline的密码,切换用户。找到用户名:ftpuser,密码列表。利用CVE-2019-14287(查找是否有sudo可执行的命令。直接搜索THM,没有收获。找到assets目录,

2024-08-08 00:30:00 1968

原创 【tryhackme】Anthem

根据作者Jane Doe的邮箱是[email protected],推测Solomon Grundy的又像是SG@anthem。接下来要找flag,在两篇博文的源码中寻找,有一个在作者的主页中,这里不多叙述。从nmap的结果得出,目标主机开放了80(http)和3389(远程登陆)端口。在c盘中,view->show hidden 可以看到隐藏文件夹backup。backup中有一个文件,但没有权限打开。用管理员权限打开cmd,输入刚找到的密码。在博客中有段对管理员的描述。

2024-08-08 00:15:00 307

原创 【tryhackme】tomghost

上面是nmap的扫描结果,目标主机的22,8009,80880,53端口是开放的。如上图所示,找到了账号和密码,登录ssh成功。

2024-08-07 00:00:00 252

原创 【tryhackme】Fowsniff

目标主机有4个开放的端口,22,80,110,143。其中pop3和imap是邮件相关服务,他们使用Dovecot。22是ssh,80则是http。主页的内容显示该服务被hacker攻击,它的推特账号是fowsniffcorp,里面有pastebin网址连接。找到了一些账号和密码的md5编码,把他们保存成hashes.txt(以后hydra会用到)。从上面的邮件得到一个ssh的登陆密码:"S1ck3nBluff+secureshell"可以一次性破解一个文件里的md5)先用脚本把用户名提取出来。

2024-08-06 00:30:00 1285

原创 【tryhackme】Blaster

复制该payload,然后回到目标机器,在cmd上粘贴。在本地的msf得到类似下面的内容(我傻傻地复制了两次,所以有两个)80(http)和3389(ms-wbt-server)是开放的。然后设置target 为2(PSH),设置lport,lpost,run -j,得到下面的payload。在桌面上有个hhupd的程序,在bing上找到CVE-2019-1388漏洞。首先点击该程序,看到下面的弹出窗,点击“show more detail”所有的文章的作者叫做Wade,这会是用户名吗?

2024-08-05 16:29:46 416

原创 【tryhackme】Bebop

nmap扫描,得到目标的22,23端口号是开放的。用telnet登录,即可得到user的flag。

2024-08-03 18:27:17 212

原创 【tryhackme】ToysRus

A:启用操作系统检测、版本检测、脚本扫描和 traceroute。现在使用nikto尝试寻找可用的漏洞。现在重新用nmap,

2024-08-03 18:24:52 320

原创 【tryhackme】Ignite writeup

首先用nmap -A 扫描目标(我忘了截图),可以看到它的80端口是开放的,它还扫描到了子目录fuel。打开网址,发现主页显示它使用了fuel cms, 于是在exploit-db 上搜索到它的漏洞和利用方法。搜先用locate database.php来定位它,在database.php中可以看到它的账号密码,于是尝试用这个密码登录root。开启一个http server,用于下载刚生成的shell。首先使用msfvenom生成一个反弹shell,如下(又忘了截图)使用下面的代码获取交互shell。

2024-08-03 18:08:02 478

原创 【tryhackme】Basic Pentesting writeup

把.ssh 目录里的id_rsa的内容拷贝到本地的kali系统,然后用ssh2john把它变成hash形式。在jan的目录并没有任何可用的内容。于是查看其他的用户目录。上面nmap的扫描结果显示目标开启了smb服务,于是。从里面的txt文件得到两个名字:Jan和Kay。看到有Anonymous, 尝试连接它的分享。使用上面得到的账号密码登录ssh。

2024-08-03 18:07:35 349

原创 【tryhackme】Anonforce

注意到有一个叫notread的目录很可疑,不是常见的linux基本目录。该目录下有两个文件,像是gpg加密文件私钥相关,下载下来看看。从扫描结果可知,目标支持匿名的ftp登录。得到user.txt的flag。用gpg2john获得hash。有了密码后,就可以import。

2024-08-03 18:06:27 235

原创 【tryhackme】Simple CTF

使用匿名登录ftp,得到一个ForMitch的文件,有内容猜测用户名为Mitch,它的密码很简单?现在看看http端口,是否有可利用的东西。从上面的结果可知它的ftp,http和ssh端口是开放的。使用得到的账号密码登录ssh。发现一个simple目录。接下来,该想办法提权。

2024-08-03 18:05:32 357

原创 【tryhackme】Thompson

注意到有一个id.sh的脚本,他的输出就是text.txt ,它是以root运行的。这时如果什么都不输入它会显示出错页面,在下面的页面中泄露了默认的账号密码。查看manager子目录,要求输入账号和密码。运行id.sh就可以得到root的shell。修改该文件的内容,在本地nc再开启一个端口。上传完后,发现多了个shell。注意到,可以上传war。

2024-08-03 18:03:49 216

原创 【tryhackme】Library

上面的博文的作者,是一个名为meliodas的用户。现在想办法提权,使用下面的命令找到可以执行特权的命令。它有http服务,于是用dirb扫描目录内容。没有找到可用的内容,直接查看网页。

2024-08-03 18:01:06 145

原创 【tryhackme】Dav

找到了webdav目录,它需要密码账号登录。使用默认的wampp:xampp成功登录。它扩展了HTTP 1.1,在GET、POST、HEAD等几个HTTP。webshell上传成功,开启本地端口,点击该文件即可得到shell。(Locking)及解锁(Unlock),还可以支持文件的。passwd.dav文件应该是账号和加密后的密码?在merlin的用户目录中找到user的flag。使用sudo -l 查看可用sudo执行的操作。cadaver可以用来上传文件的工具。以外添加了一些新的方法,使。

2024-08-03 17:58:14 270

原创 【tryhackme】Wgel

找到了sitemap目录,它有个子目录.ssh ,看起来应该是ssh登录私钥。查看主页的源代码,在注释中看到用户名Jessie。使用用户名jessie和id_rsa登录ssh。nmap扫描,22和80端口开放。找到user flag。使用dirb爆破目录。

2024-08-03 17:56:34 244

原创 【tryhackme】Agent Sudo

它的意思是要修改user-agent,把它改成自己的codename,根据Agent R,可以猜测,每个人的codename应该是一个大写字母。我们得到了用户名chris,而且该用户的密码是很弱的。可以尝试用hydra爆破它的ftp密码。txt文件中得到登录ssh的账号密码(注意密码是hackerrules!根据compression参数和Palette参数,cutie.jpg就是我们要找的。发现字母“C”时候,返回码是302,其他都是200。端口号21,22,80是开放的。使用该密码成功登录ftp。

2024-08-03 17:46:39 417

原创 【tryhackme】alfred

使用命令 whoami /priv,得到下面类似的显示。在本地kali使用msf开启一个反弹shell。似乎没有什么可用的信息。用dirb扫描该端口也没找到任何信息。是Jenkins的登录框,尝试使用默认的admin:admin登录,竟然成功了。并开启一个http端口(8888)和本地监听端口(23333)。可以尝试上传一个反弹shell,这里使用Nisang的。按照指示,在本地生成一个新的shell,输入ps,找到service.exe的pid。然后在目标机器下载msf刚生成的程序。

2024-08-03 17:44:45 443

原创 【tryhackme】LazyAdmin

密码是一个hash,使用cmd5破解,得到原密码。还记得之前用searchsploit查找到它的可利用漏洞,其中有一个任意上传的漏洞,利用这个漏洞可以上传反弹shell。现在要提权,使用sudo -l 列出所有当前用户可以利用sudo执行的命令。SweetRice是个开源项目,从源码上得知changelog.txt中可以查看到它的版本号(1.5)原本想马上利用第二个任意文件上传漏洞上传反弹shell,但是它需要账号密码。php文件后缀上传是不成功的,把它的后缀改成phtml就成功了。

2024-08-03 17:38:48 265

原创 【tryhackme】Madness

如果一个一个查看太费劲了,写一个python 代码帮我们检测看是否返回的text中包含非wrong。22和80端口开放,先观察http,使用dirb和gobuster扫描目录文件,一无所获。找了一下其他人的writeup,密码竟然就藏在页面上哪个显示不出来的图片上,就是这个。先把41154.sh下载到本地的kali系统,然后在目标机器输入下面的命令下载该脚本。虽然账号是找到了,但密码并不是上面的密码,我把密码ROT13后也不对。猜测它有个参数为secret,值为0-99中的一个,随便输入19,它返回。

2024-08-03 17:31:05 269

原创 [tryhackme] Steel Mountain

先用nmap扫描端口:它在8080端口运行着HttpFileServer。

2024-08-03 17:22:50 762

原创 用SSH登陆iOS设备与scp传输文件

Secure Shell(SSH)是建立在应用层基础上的安全协议,用于计算机之间的加密登陆,可以在不安全的网络中为网络服务器提供安全的传输环境。

2024-01-15 13:50:53 1882

原创 【攻防世界】Reverse——tt3441810 writeup

这条题目不是考看汇编或c代码的能力,而是考察在16进制数据中找规律。发现有个字符串”HH4$HH“重复出现,把它去掉。得到 :flag{poppopret}H1H<所以flag:poppopret。

2024-01-10 21:47:31 586

原创 【攻防世界】Reverse——re4-unvm-me writeup

【代码】【攻防世界】Reverse——re4-unvm-me writeup。

2024-01-10 21:07:12 550

原创 【攻防世界】Reverse——流浪者

参数inputR的元素作为索引,取得它在aAbcdefghiabcde字符串的数值。最后跟"KanXueCTF2019JustForhappy"做对比。函数,传入包含经过转换后的密码字符整数值的数组。在上面的代码中,获取到的密码字符串(,以进一步验证密码是否符合特定规则。

2024-01-10 20:43:55 490

原创 【攻防世界】Reverse——hackme writeup

代码有点多而且乱,需要小心阅读。但逻辑是简单的:输入字符的长度是22,循环比较输入的每个字符与某个数(v24)做异或然后与byte_6b4270的相应位置的字符做对比。

2024-01-10 16:22:10 441

原创 【攻防世界】Reverse——re2-cpp-is-awesome writeup

这段代码的主要功能是: 把dword_6020c0数组的每个元素作为索引,查找off_6020a0字符串,得到的结果跟输入的字符串做对比。

2024-01-10 15:52:59 442

原创 【攻防世界】Reverse——EasyRE writeup

阅读代码,发现有不少令人困惑的地方,直接阅读汇编代码是更好的选择。main函数的主要功能是:把用户的输入字符串翻转,然后把每个字符加1再跟6做异或,最后跟既定的字符串作比较,相同则显示right。

2024-01-10 15:13:00 418

原创 【攻防世界】Reverse——answer_to_everything writeup

flag是与kdudpeh的sha1值:flag{80ee2a3fe31da904c596d993f7f1de4827c1450a}sha1 得到了一个神秘的二进制文件。寻找文件中的flag,解锁宇宙的秘密。注意:将得到的flag变为flag{XXX}形式提交。

2024-01-10 14:09:51 418

原创 【攻防世界】Reverse——Mysterious writeup

flag的其他字符已经知道,现在要找到变量source的值,因为source是value的字符形式,而value=v4+1,v4=122,所以value=123,source='123'

2024-01-10 13:16:26 438

原创 【攻防世界】Reverse——srm-50 writeup

这个函数主要用于处理一个注册相关的对话框界面。所以flag是:CZ9dmq4c8g9G7bAX。

2024-01-10 11:43:06 510

原创 【攻防世界】Reverse—— dmd-50 writeup

如果用户输入的密钥经过MD5哈希后的值与预设的哈希值匹配,则输出 "Thank you!其功能是接收用户输入的一个密钥(key),并对该密钥进行MD5哈希计算。然后,程序将检查生成的哈希值是否等于预设的固定哈希值。对于这个MD5哈希值进行一系列字节级别的比较,以验证它是否与预设的固定哈希值相匹配。" 并同样返回0作为退出状态码。函数对密钥进行MD5哈希运算,并将结果存储在。然后获取哈希值的C字符串表示形式,存放在变量。首先,程序提示用户输入一个有效的密钥。接着,读取用户输入的密钥并存储在。

2024-01-10 11:00:13 445

原创 【攻防世界】Reverse—— maze writeup

根据上面的代码我们可以知道:因为35在asc_601060的位置是36,所以我们可以知道循环体结束时候v9和v10的所有可能的取值(0,36),(1,28),(2,20),(3,12),(4,4),事实上仅有可能是(4,4),因为v9,v10的取值范围是【0,8)。input_c=111-》v10++,input_c=46-》v9--, input_c=48-》v9++,而且v9,v10的取值范围都是【0,8)我们可以找到一条由(0,0)到(4,4)的通路,下面黄色数字组成,刚好是18个。

2024-01-09 21:30:38 462

原创 【攻防世界】 Reverse—— no-strings-attached writeup

重点是decrypt函数,其他可以不用管。

2024-01-09 17:58:21 436

原创 【攻防世界】Reverse——getit writeup

重点是第一个循环体,后面的不用管跟flag无关。

2024-01-08 22:40:57 409

原创 【攻防世界】Reverse——logmein writeup

【代码】【攻防世界】Reverse——logmein writeup。

2024-01-08 21:46:06 442

原创 【攻防世界】Reverse——simple-unpack writeup

这个程序是UPX加壳过的,可以直接用upx程序脱壳。

2024-01-08 21:43:55 561

原创 【攻防世界】Reverse——re1 writeup

【代码】【攻防世界】Reverse——re1 writeup。

2024-01-08 21:20:04 603

原创 【攻防世界】Reverse——Hello,CTF writeup

根据代码可知:输入长度是17个,把每个字符转换成16进制,然后连在一起得到的字符串等于"437261636b4d654a757374466f7246756e"。

2024-01-08 20:35:47 520

原创 【攻防世界】Reverse——open-source writeup

提交答案时,记得把‘0去掉。

2024-01-08 20:13:35 465

原创 【攻防世界】Reverse——game writeup

j_printFlag是flag输出相关的,但是需要满足条件才能执行。但是我们可以直接分析这个代码,就不用管条件或其他的代码。反编译处理的代码有点错误,事实上v3 = v3+v4+v5。

2024-01-08 19:56:27 381

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除