avatar
文章
76
标签
13
分类
4

主页
分类
标签
归档
友链
留言板
关于
w3nx1z1
搜索
主页
分类
标签
归档
友链
留言板
关于

w3nx1z1

Offensive Pentesting-GameZone
发表于2024-11-26|渗透
Offensive Pentesting-GameZoneDeploy the vulnerable machine拿到靶机 先扫端口 只是开启了22端口的ssh服务和80端口的web服务 访问一下网站 What is the name of the large cartoon avatar holding a sniper on the forum? Agent 47 问的是背景中这个拿着狙击枪的角色是 我们把这张图单独保存出来 百度识图一下得知是《杀手》游戏中的主角 Obtain access via SQLiSQL 是一种用于在数据库中存储、编辑和检索数据的标准语言。查询可能如下所示: SELECT * FROM users WHERE username = :username AND password := password 在我们的 GameZone 机器中,当您尝试登录时,它将从您的用户名和密码中获取您输入的值,然后将它们直接插入到上面的查询中。如果查询找到数据,您将被允许登录,否则它将显示一条错误消息。 这是一个潜在的漏洞位置,因为您可以将用户名输入为另一个 ...
Offensive Pentesting-Kenobi
发表于2024-11-26|渗透
Offensive Pentesting-KenobiWalkthrough on exploiting a Linux machine. Enumerate Samba for shares, manipulate a vulnerable version of proftpd and escalate your privileges with path variable manipulation. 此房间将涵盖访问 Samba 共享、操纵易受攻击的 proftpd 版本以获得初始访问权限,并通过 SUID 二进制文件将您的权限升级到 root。 扫端口┌──(root㉿kali)-[/home/w3nx1z1] └─# nmap -T4 -sV -sC 10.10.233.125 Starting Nmap 7.92 ( https://nmap.org ) at 2024-11-17 11:09 CST Nmap scan report for 10.10.233.125 Host is up (0.27s latency). Not shown: 993 closed tcp ...
Offensive Pentesting-Skynet
发表于2024-11-26|渗透
Offensive Pentesting-Skynet扫端口 分析共享文件夹服务拿到之后先扫端口 同样发现了139和445端口 猜测存在共享目录 处理手法类似Kenobi nmap -p 445 --script=smb-enum-shares.nse,smb-enum-users.nse 10.10.220.154 根据这一部分 | SKYNET\milesdyson (RID: 1000) | Full name: | Description: |_ Flags: Normal user account 可以判断出用户是milesdyson 同样发现了anonymous路径 共享的是C:\srv\samba目录 连接上看看有什么文件 smbclient //10.10.53.137/anonymous smbget -R smb://10.10.53.137/anonymous 两个有效文件 一个让修改密码 一个看起来是密码字典文件 应该是需要我们结合账户名milesdyson 来进行一个密码的爆破 扫目录 发现邮件登 ...
Offensive Pentesting-Vulnversity
发表于2024-11-26|渗透
Offensive Pentesting-Vulnversitynmap使用 Nmap flag Description -sV Attempts to determine the version of the services running -p or -p- Port scan for port or scan all ports -Pn Disable host discovery and scan for open ports -A Enables OS and version detection, executes in-build scripts for further enumeration -sC Scan with the default Nmap scripts -v Verbose mode -sU UDP port scan -sS TCP SYN port scan 这里我们主要使用两个命令 nmap -T4 -sC -sV 10.10.229.26 或 nmap -A -p- -v 10.10.229.26 ...
vulnhub靶场Y0usef渗透测试wp
发表于2024-11-13|渗透
vulnhub靶场Y0usef渗透测试wp靶场描述Get two flag Difficulty : easy This works better with VirtualBox rather than VMware 描述告诉我们这个靶场运行在virtualbox上比在vmware上更好 但是我没装 只能用vmware 直接导入下载的ova文件之后发生报错 Capacity mismatch for disk H:\vulnhub靶场练习镜像\y0usef\y0usef\\y0usef-disk1.vmdk。 大概就是告诉我们磁盘空间不匹配之类的 在网上找了个解决办法 先把ova文件解压 可以得到一个 vmdk 一个ovf文件 记事本打开ovf文件 将里面内容全部删掉 替换为 <?xml version="1.0"?> <Envelope ovf:version="1.0" xml:lang="en-US" xmlns="http://schemas.dmtf.org/ovf/envelop ...
2024美亚杯团体赛-SeeU-Sec
发表于2024-11-13|取证
时光荏苒,白驹过隙,今年——2024年w3nx1z1、qui1t和tianya三位师傅终于迎来了他们的第三届美亚杯,不出意外的话,这是他们第三次参加美亚杯同时也是大学四年里最后一次参加美亚杯。在下午等待团体赛检材挂载密码发布时,w3nx1z1师傅还打趣到:”今年能整个二等奖就行啦哈哈哈“。要不是经过四个小时紧张刺激的战斗之后,发现由三位师傅组成的SeeUsec战队拿下了线上学生组第一名,他们差点就信了。 每年美亚杯的题目质量都很高,但是今年的题目似乎做起来意外的比较顺手。下面是三位师傅简单整理的一份团体赛WP,欢迎师傅们来交流指正。 (注:本wp只是三位师傅个人的见解,仅作学习交流用,不代表正确答案,非官方wp,如果有写的不准确的地方师傅们轻喷。) [填空题]在个人赛的最后一部分,你对David的数字设备进行了取证检查,发现他与一名成员Alice有可疑的沟通。你现在分析Alice 的手机。 参考Alice_Mobile.bin,Alice所使用的手机网络运营商公司的名称是什么? (答案格式: 请用大写英文字母作答 ,无须留空白) (1分) CSL 找到 ...
2024数信杯北区决赛实操
发表于2024-10-03|ctf
2024数信杯北区决赛实操本次比赛北区决赛第三名 学生组第一 ez_sign先爆破出密码123456 打开看到jpg中的flag1 flag{266c7354-0817 流量包中找到flag2 -4694-9494- 给了一个part3.zip 无法正常解压 010打开查看 发现有大量FF 写个脚本和0xFF异或 with open("part3.zip", 'rb') as f: data = f.read() xor_data = bytearray(d ^ 0xFF for d in data) with open("1.zip", 'wb') as f: f.write(xor_data) 正常解压压缩包 得到flag3 flag{266c7354-0817-4694-9494-c727479d8f1a} 其实上面异或这一步直接在010editor里面进行也可以 记得选择无符号字节 也可以直接在赛博厨子中进行 先解hex 在进行异或 签到 ...
2024羊城杯MISC方向wp
发表于2024-08-28|ctf
2024羊城杯MISC方向wp真是叹为观止的一场比赛 见识到众多本科组ctf大手子们熬夜上分 最后半小时神仙打架 最后一分钟疯狂交题更是让在下大开眼界 但是苦于没有队友 只能自己浅做一下 不一样的数据库_2附件拿到一个压缩包 真加密 010打开 翻到最下面 找到提示 密码是6位数字 爆破一下密码 为753951 解压得到一张残缺的二维码和一个kdbx的Keepass数据库 先修复二维码 这个很好弄 就是补全三个定位点就可以了 直接截一个正常二维码的定位点 然后用PS粘上去就可以扫 得到NRF@WQUKTQ12345&WWWF@WWWFX#WWQXNWXNU 使用Keepass打开数据库 需要输入密码 但是发现直接输入上面扫出来的字符串不能直接解密 发现给的附件中的残缺二维码的名字是13 联想到rot13 解密一下得到AES@JDHXGD12345&JJJS@JJJSK#JJDKAJKAH 成功打开数据库 先看到一个passisDASCTF 同时看到群组名字是AES 那下面就是找一下密文 查看编辑记录右击选择编辑记录 可以找到修改密码记录的历史 选 ...
2024ISG观安杯
发表于2024-08-20|ctf
2024ISG观安杯WebR | emm | w3nx1z1前面就是正常的随便输入用户密码邮箱 进行安装 然后登陆后台 找到一个emlog的任意文件上传漏洞CVE-2023-44974 在插件处上传webshell压缩包 要求是文件夹要和webshell的名字相同 可以用这个里面的 https://github.com/yangliukk/emlog/tree/main 然后访问webshell 执行命令 得到flag ReverseR | rev_shell | 解题人先看日志文件 跑一下程序对照,拿到cipher和key 再看可执行文件 die查壳 upx壳,工具脱不了,一开始以为是工具版本的问题,后来发现github最新版是4.2.4,但是题目是4.3,猜测可能是魔改? 再尝试下断点手脱,但是报错 再尝试直接跑起来attach,成功附加但是没dump下来,堵死 最后尝试直接爆破,先测试出明文长度37 大小写字母数字以及下划线组合,找pwn手from pwn写按位爆破脚本 from struct import pack from ctypes import * from ...
2024巅峰极客-简历
发表于2024-08-17|ctf
2024巅峰极客-简历很好的比赛 充分发扬py精神 最后半小时疯狂冲分 题的质量不错 算是学到了新的姿势 给到附件是一个exe文件 用010看了一眼 全是upx 判断为有壳 用upx去一下 去壳之后跑了一下沙箱 发现没有毒 但是存在检测虚拟机 直接在本机运行一下 得到两个文件my.png 和file file文件其实就是一个exe可执行程序文件 再来分析my.png zsteg跑一下 发现存在lsb隐写 得到一个链接 http://47.104.129.38/79407f2309b5763fbd0e33dc583c4262/default.a 访问可以下载default.a 使用010打开发现存在大量相同的字符 猜测是要与yyttddd进行异或 写脚本完成 def xor_with_string(file_path, xor_string): xor_bytes = xor_string.encode() with open(file_path, 'rb') as file: file_data = file.read( ...
1234…8
avatar
w3nx1z1
你相信引力吗?
文章
76
标签
13
分类
4
Follow Me
公告
欢迎来到w3nx1z1的博客!
最新文章
2025年10月联考学习记录2025-11-01
2025年9月联考学习记录2025-10-01
2025年第九届工业信息安全技能大赛典型工业场景锦标赛CTF wp2025-09-12
使用Paddle进行图片ocr识别2025-05-29
Offensive Pentesting-Internal2025-03-13
分类
  • ctf31
  • 取证18
  • 渗透21
  • 随笔6
标签
crypto 沙箱逃逸 forensics 工控 misc 应急响应 pwn web re 流量分析 打靶 iot ios加密备份
归档
  • 十一月 20251
  • 十月 20251
  • 九月 20251
  • 五月 20251
  • 三月 20253
  • 二月 20251
  • 一月 20254
  • 十二月 20246
网站资讯
文章数目 :
76
本站总字数 :
186.7k
本站访客数 :
本站总访问量 :
最后更新时间 :
©2020 - 2025 w3nx1z1
框架 Hexo|主题 Butterfly
搜索
数据库加载中