Offensive Pentesting-GameZone
Offensive Pentesting-GameZoneDeploy the vulnerable machine拿到靶机 先扫端口
只是开启了22端口的ssh服务和80端口的web服务
访问一下网站
What is the name of the large cartoon avatar holding a sniper on the forum?
Agent 47
问的是背景中这个拿着狙击枪的角色是 我们把这张图单独保存出来 百度识图一下得知是《杀手》游戏中的主角
Obtain access via SQLiSQL 是一种用于在数据库中存储、编辑和检索数据的标准语言。查询可能如下所示:
SELECT * FROM users WHERE username = :username AND password := password
在我们的 GameZone 机器中,当您尝试登录时,它将从您的用户名和密码中获取您输入的值,然后将它们直接插入到上面的查询中。如果查询找到数据,您将被允许登录,否则它将显示一条错误消息。
这是一个潜在的漏洞位置,因为您可以将用户名输入为另一个 ...
Offensive Pentesting-Kenobi
Offensive Pentesting-KenobiWalkthrough on exploiting a Linux machine. Enumerate Samba for shares, manipulate a vulnerable version of proftpd and escalate your privileges with path variable manipulation.
此房间将涵盖访问 Samba 共享、操纵易受攻击的 proftpd 版本以获得初始访问权限,并通过 SUID 二进制文件将您的权限升级到 root。
扫端口┌──(root㉿kali)-[/home/w3nx1z1]
└─# nmap -T4 -sV -sC 10.10.233.125
Starting Nmap 7.92 ( https://nmap.org ) at 2024-11-17 11:09 CST
Nmap scan report for 10.10.233.125
Host is up (0.27s latency).
Not shown: 993 closed tcp ...
Offensive Pentesting-Skynet
Offensive Pentesting-Skynet扫端口 分析共享文件夹服务拿到之后先扫端口
同样发现了139和445端口 猜测存在共享目录 处理手法类似Kenobi
nmap -p 445 --script=smb-enum-shares.nse,smb-enum-users.nse 10.10.220.154
根据这一部分
| SKYNET\milesdyson (RID: 1000)
| Full name:
| Description:
|_ Flags: Normal user account
可以判断出用户是milesdyson
同样发现了anonymous路径 共享的是C:\srv\samba目录 连接上看看有什么文件
smbclient //10.10.53.137/anonymous
smbget -R smb://10.10.53.137/anonymous
两个有效文件 一个让修改密码 一个看起来是密码字典文件 应该是需要我们结合账户名milesdyson 来进行一个密码的爆破
扫目录 发现邮件登 ...
Offensive Pentesting-Vulnversity
Offensive Pentesting-Vulnversitynmap使用
Nmap flag
Description
-sV
Attempts to determine the version of the services running
-p or -p-
Port scan for port or scan all ports
-Pn
Disable host discovery and scan for open ports
-A
Enables OS and version detection, executes in-build scripts for further enumeration
-sC
Scan with the default Nmap scripts
-v
Verbose mode
-sU
UDP port scan
-sS
TCP SYN port scan
这里我们主要使用两个命令
nmap -T4 -sC -sV 10.10.229.26 或 nmap -A -p- -v 10.10.229.26
...
vulnhub靶场Y0usef渗透测试wp
vulnhub靶场Y0usef渗透测试wp靶场描述Get two flag
Difficulty : easy
This works better with VirtualBox rather than VMware
描述告诉我们这个靶场运行在virtualbox上比在vmware上更好 但是我没装 只能用vmware 直接导入下载的ova文件之后发生报错
Capacity mismatch for disk H:\vulnhub靶场练习镜像\y0usef\y0usef\\y0usef-disk1.vmdk。
大概就是告诉我们磁盘空间不匹配之类的 在网上找了个解决办法 先把ova文件解压 可以得到一个 vmdk 一个ovf文件
记事本打开ovf文件 将里面内容全部删掉 替换为
<?xml version="1.0"?>
<Envelope ovf:version="1.0" xml:lang="en-US" xmlns="http://schemas.dmtf.org/ovf/envelop ...
2024美亚杯团体赛-SeeU-Sec
时光荏苒,白驹过隙,今年——2024年w3nx1z1、qui1t和tianya三位师傅终于迎来了他们的第三届美亚杯,不出意外的话,这是他们第三次参加美亚杯同时也是大学四年里最后一次参加美亚杯。在下午等待团体赛检材挂载密码发布时,w3nx1z1师傅还打趣到:”今年能整个二等奖就行啦哈哈哈“。要不是经过四个小时紧张刺激的战斗之后,发现由三位师傅组成的SeeUsec战队拿下了线上学生组第一名,他们差点就信了。
每年美亚杯的题目质量都很高,但是今年的题目似乎做起来意外的比较顺手。下面是三位师傅简单整理的一份团体赛WP,欢迎师傅们来交流指正。
(注:本wp只是三位师傅个人的见解,仅作学习交流用,不代表正确答案,非官方wp,如果有写的不准确的地方师傅们轻喷。)
[填空题]在个人赛的最后一部分,你对David的数字设备进行了取证检查,发现他与一名成员Alice有可疑的沟通。你现在分析Alice 的手机。 参考Alice_Mobile.bin,Alice所使用的手机网络运营商公司的名称是什么? (答案格式: 请用大写英文字母作答 ,无须留空白) (1分)
CSL
找到 ...
2024数信杯北区决赛实操
2024数信杯北区决赛实操本次比赛北区决赛第三名 学生组第一
ez_sign先爆破出密码123456
打开看到jpg中的flag1
flag{266c7354-0817
流量包中找到flag2
-4694-9494-
给了一个part3.zip 无法正常解压 010打开查看 发现有大量FF 写个脚本和0xFF异或
with open("part3.zip", 'rb') as f:
data = f.read()
xor_data = bytearray(d ^ 0xFF for d in data)
with open("1.zip", 'wb') as f:
f.write(xor_data)
正常解压压缩包 得到flag3
flag{266c7354-0817-4694-9494-c727479d8f1a}
其实上面异或这一步直接在010editor里面进行也可以 记得选择无符号字节
也可以直接在赛博厨子中进行 先解hex 在进行异或
签到 ...
2024羊城杯MISC方向wp
2024羊城杯MISC方向wp真是叹为观止的一场比赛 见识到众多本科组ctf大手子们熬夜上分 最后半小时神仙打架 最后一分钟疯狂交题更是让在下大开眼界
但是苦于没有队友 只能自己浅做一下
不一样的数据库_2附件拿到一个压缩包 真加密 010打开 翻到最下面 找到提示 密码是6位数字
爆破一下密码 为753951
解压得到一张残缺的二维码和一个kdbx的Keepass数据库 先修复二维码 这个很好弄 就是补全三个定位点就可以了
直接截一个正常二维码的定位点 然后用PS粘上去就可以扫
得到NRF@WQUKTQ12345&WWWF@WWWFX#WWQXNWXNU
使用Keepass打开数据库 需要输入密码 但是发现直接输入上面扫出来的字符串不能直接解密 发现给的附件中的残缺二维码的名字是13 联想到rot13 解密一下得到AES@JDHXGD12345&JJJS@JJJSK#JJDKAJKAH
成功打开数据库
先看到一个passisDASCTF 同时看到群组名字是AES 那下面就是找一下密文
查看编辑记录右击选择编辑记录 可以找到修改密码记录的历史
选 ...
2024ISG观安杯
2024ISG观安杯WebR | emm | w3nx1z1前面就是正常的随便输入用户密码邮箱 进行安装 然后登陆后台
找到一个emlog的任意文件上传漏洞CVE-2023-44974
在插件处上传webshell压缩包 要求是文件夹要和webshell的名字相同 可以用这个里面的
https://github.com/yangliukk/emlog/tree/main
然后访问webshell 执行命令 得到flag
ReverseR | rev_shell | 解题人先看日志文件
跑一下程序对照,拿到cipher和key
再看可执行文件
die查壳
upx壳,工具脱不了,一开始以为是工具版本的问题,后来发现github最新版是4.2.4,但是题目是4.3,猜测可能是魔改?
再尝试下断点手脱,但是报错
再尝试直接跑起来attach,成功附加但是没dump下来,堵死
最后尝试直接爆破,先测试出明文长度37
大小写字母数字以及下划线组合,找pwn手from pwn写按位爆破脚本
from struct import pack
from ctypes import *
from ...
2024巅峰极客-简历
2024巅峰极客-简历很好的比赛 充分发扬py精神 最后半小时疯狂冲分
题的质量不错 算是学到了新的姿势
给到附件是一个exe文件 用010看了一眼 全是upx 判断为有壳 用upx去一下
去壳之后跑了一下沙箱 发现没有毒
但是存在检测虚拟机 直接在本机运行一下 得到两个文件my.png 和file file文件其实就是一个exe可执行程序文件
再来分析my.png zsteg跑一下 发现存在lsb隐写
得到一个链接
http://47.104.129.38/79407f2309b5763fbd0e33dc583c4262/default.a
访问可以下载default.a 使用010打开发现存在大量相同的字符
猜测是要与yyttddd进行异或 写脚本完成
def xor_with_string(file_path, xor_string):
xor_bytes = xor_string.encode()
with open(file_path, 'rb') as file:
file_data = file.read( ...
