avatar
文章
74
标签
13
分类
4

主页
分类
标签
归档
友链
留言板
关于
w3nx1z1
搜索
主页
分类
标签
归档
友链
留言板
关于

w3nx1z1

Offensive Pentesting-Skynet
发表于2024-11-26|渗透
Offensive Pentesting-Skynet扫端口 分析共享文件夹服务拿到之后先扫端口 同样发现了139和445端口 猜测存在共享目录 处理手法类似Kenobi nmap -p 445 --script=smb-enum-shares.nse,smb-enum-users.nse 10.10.220.154 根据这一部分 | SKYNET\milesdyson (RID: 1000) | Full name: | Description: |_ Flags: Normal user account 可以判断出用户是milesdyson 同样发现了anonymous路径 共享的是C:\srv\samba目录 连接上看看有什么文件 smbclient //10.10.53.137/anonymous smbget -R smb://10.10.53.137/anonymous 两个有效文件 一个让修改密码 一个看起来是密码字典文件 应该是需要我们结合账户名milesdyson 来进行一个密码的爆破 扫目录 发现邮件登 ...
Offensive Pentesting-Vulnversity
发表于2024-11-26|渗透
Offensive Pentesting-Vulnversitynmap使用 Nmap flag Description -sV Attempts to determine the version of the services running -p or -p- Port scan for port or scan all ports -Pn Disable host discovery and scan for open ports -A Enables OS and version detection, executes in-build scripts for further enumeration -sC Scan with the default Nmap scripts -v Verbose mode -sU UDP port scan -sS TCP SYN port scan 这里我们主要使用两个命令 nmap -T4 -sC -sV 10.10.229.26 或 nmap -A -p- -v 10.10.229.26 ...
vulnhub靶场Y0usef渗透测试wp
发表于2024-11-13|渗透
vulnhub靶场Y0usef渗透测试wp靶场描述Get two flag Difficulty : easy This works better with VirtualBox rather than VMware 描述告诉我们这个靶场运行在virtualbox上比在vmware上更好 但是我没装 只能用vmware 直接导入下载的ova文件之后发生报错 Capacity mismatch for disk H:\vulnhub靶场练习镜像\y0usef\y0usef\\y0usef-disk1.vmdk。 大概就是告诉我们磁盘空间不匹配之类的 在网上找了个解决办法 先把ova文件解压 可以得到一个 vmdk 一个ovf文件 记事本打开ovf文件 将里面内容全部删掉 替换为 <?xml version="1.0"?> <Envelope ovf:version="1.0" xml:lang="en-US" xmlns="http://schemas.dmtf.org/ovf/envelop ...
2024美亚杯团体赛-SeeU-Sec
发表于2024-11-13|取证
时光荏苒,白驹过隙,今年——2024年w3nx1z1、qui1t和tianya三位师傅终于迎来了他们的第三届美亚杯,不出意外的话,这是他们第三次参加美亚杯同时也是大学四年里最后一次参加美亚杯。在下午等待团体赛检材挂载密码发布时,w3nx1z1师傅还打趣到:”今年能整个二等奖就行啦哈哈哈“。要不是经过四个小时紧张刺激的战斗之后,发现由三位师傅组成的SeeUsec战队拿下了线上学生组第一名,他们差点就信了。 每年美亚杯的题目质量都很高,但是今年的题目似乎做起来意外的比较顺手。下面是三位师傅简单整理的一份团体赛WP,欢迎师傅们来交流指正。 (注:本wp只是三位师傅个人的见解,仅作学习交流用,不代表正确答案,非官方wp,如果有写的不准确的地方师傅们轻喷。) [填空题]在个人赛的最后一部分,你对David的数字设备进行了取证检查,发现他与一名成员Alice有可疑的沟通。你现在分析Alice 的手机。 参考Alice_Mobile.bin,Alice所使用的手机网络运营商公司的名称是什么? (答案格式: 请用大写英文字母作答 ,无须留空白) (1分) CSL 找到 ...
2024数信杯北区决赛实操
发表于2024-10-03|ctf
2024数信杯北区决赛实操本次比赛北区决赛第三名 学生组第一 ez_sign先爆破出密码123456 打开看到jpg中的flag1 flag{266c7354-0817 流量包中找到flag2 -4694-9494- 给了一个part3.zip 无法正常解压 010打开查看 发现有大量FF 写个脚本和0xFF异或 with open("part3.zip", 'rb') as f: data = f.read() xor_data = bytearray(d ^ 0xFF for d in data) with open("1.zip", 'wb') as f: f.write(xor_data) 正常解压压缩包 得到flag3 flag{266c7354-0817-4694-9494-c727479d8f1a} 其实上面异或这一步直接在010editor里面进行也可以 记得选择无符号字节 也可以直接在赛博厨子中进行 先解hex 在进行异或 签到 ...
2024羊城杯MISC方向wp
发表于2024-08-28|ctf
2024羊城杯MISC方向wp真是叹为观止的一场比赛 见识到众多本科组ctf大手子们熬夜上分 最后半小时神仙打架 最后一分钟疯狂交题更是让在下大开眼界 但是苦于没有队友 只能自己浅做一下 不一样的数据库_2附件拿到一个压缩包 真加密 010打开 翻到最下面 找到提示 密码是6位数字 爆破一下密码 为753951 解压得到一张残缺的二维码和一个kdbx的Keepass数据库 先修复二维码 这个很好弄 就是补全三个定位点就可以了 直接截一个正常二维码的定位点 然后用PS粘上去就可以扫 得到NRF@WQUKTQ12345&WWWF@WWWFX#WWQXNWXNU 使用Keepass打开数据库 需要输入密码 但是发现直接输入上面扫出来的字符串不能直接解密 发现给的附件中的残缺二维码的名字是13 联想到rot13 解密一下得到AES@JDHXGD12345&JJJS@JJJSK#JJDKAJKAH 成功打开数据库 先看到一个passisDASCTF 同时看到群组名字是AES 那下面就是找一下密文 查看编辑记录右击选择编辑记录 可以找到修改密码记录的历史 选 ...
2024ISG观安杯
发表于2024-08-20|ctf
2024ISG观安杯WebR | emm | w3nx1z1前面就是正常的随便输入用户密码邮箱 进行安装 然后登陆后台 找到一个emlog的任意文件上传漏洞CVE-2023-44974 在插件处上传webshell压缩包 要求是文件夹要和webshell的名字相同 可以用这个里面的 https://github.com/yangliukk/emlog/tree/main 然后访问webshell 执行命令 得到flag ReverseR | rev_shell | 解题人先看日志文件 跑一下程序对照,拿到cipher和key 再看可执行文件 die查壳 upx壳,工具脱不了,一开始以为是工具版本的问题,后来发现github最新版是4.2.4,但是题目是4.3,猜测可能是魔改? 再尝试下断点手脱,但是报错 再尝试直接跑起来attach,成功附加但是没dump下来,堵死 最后尝试直接爆破,先测试出明文长度37 大小写字母数字以及下划线组合,找pwn手from pwn写按位爆破脚本 from struct import pack from ctypes import * from ...
2024巅峰极客-简历
发表于2024-08-17|ctf
2024巅峰极客-简历很好的比赛 充分发扬py精神 最后半小时疯狂冲分 题的质量不错 算是学到了新的姿势 给到附件是一个exe文件 用010看了一眼 全是upx 判断为有壳 用upx去一下 去壳之后跑了一下沙箱 发现没有毒 但是存在检测虚拟机 直接在本机运行一下 得到两个文件my.png 和file file文件其实就是一个exe可执行程序文件 再来分析my.png zsteg跑一下 发现存在lsb隐写 得到一个链接 http://47.104.129.38/79407f2309b5763fbd0e33dc583c4262/default.a 访问可以下载default.a 使用010打开发现存在大量相同的字符 猜测是要与yyttddd进行异或 写脚本完成 def xor_with_string(file_path, xor_string): xor_bytes = xor_string.encode() with open(file_path, 'rb') as file: file_data = file.read( ...
TFCCTF2024之forensics
发表于2024-08-04|ctf
TFCCTF2024之forensics发现最近的国际赛的取证真的好喜欢出evtx日志分析 这两道取证其实用的附件都是一样的 SM WHAT?!An attacker managed to gain foothold in our network, but we managed to capture the connection to our server. Analyze the file and identify the tool used to connect, the service it connected to, its IP address, and the shared resources folder. Flag format: TFCCTF{tool_service_ip_share} Example: TFCCTF{ntlmrelayx_rdp_192.168.0.1_logs$} Note: The flag is in all lowercase (except for TFCCTF). 就是需要我们找连接服务器使用的 ...
2024中科实数杯wp
发表于2024-07-26|取证
2024中科实数杯wp鉴定材料1、犯罪嫌疑人张老四的 iphone 手机备份一个; 2、犯罪嫌疑人王胖子的安卓手机备份一个; 3、犯罪窝点起获的 windows 笔记本电脑 A 镜像一个; 4、犯罪窝点起获的 macbook 笔记本电脑 B 镜像一个; 5、犯罪窝点笔记本电脑 A 内存镜像一份; 6、后期归案的犯罪嫌疑人大金牙工作安卓手机备份一个; 7、犯罪窝点的 u 盘镜像一个; 8、后期归案的犯罪嫌疑人眼镜仔工作 iphone 手机备份一个 基本案情 山西省公安机关接到线报,有一伙人长期从事盗墓和贩售文物活动,形成了一条龙的犯罪链条。经过数月侦察,警方掌握了该团伙的核心成员信息,并成功在一次交易中将多名嫌疑人抓获,现场扣押了大量文物及嫌疑人手机,并在突击审讯后在其老巢起获了多台笔记本电脑及电子存储设备。现需要对这些设备进行全面取证分析,以获得更多犯罪证据,彻底摧毁这一犯罪网络。 分析说明(WP部分)1、检材 1-的手机序列号是?(1 分)C39QTS9JGRX5 2、检材 1-的备份时间是?(格式:yyyy-mm-dd HH:mm:ss)(2分)2024-07-11 02 ...
1234…8
avatar
w3nx1z1
你相信引力吗?
文章
74
标签
13
分类
4
Follow Me
公告
欢迎来到w3nx1z1的博客!
最新文章
2025年第九届工业信息安全技能大赛典型工业场景锦标赛CTF wp2025-09-12
使用Paddle进行图片ocr识别2025-05-29
Offensive Pentesting-Internal2025-03-13
Offensive Pentesting-Relevant2025-03-10
Offensive Pentesting-HackPark2025-03-10
分类
  • ctf31
  • 取证18
  • 渗透21
  • 随笔4
标签
pwn iot forensics re 应急响应 web ios加密备份 misc crypto 沙箱逃逸 工控 流量分析 打靶
归档
  • 九月 20251
  • 五月 20251
  • 三月 20253
  • 二月 20251
  • 一月 20254
  • 十二月 20246
  • 十一月 20248
  • 十月 20241
网站资讯
文章数目 :
74
本站总字数 :
180.1k
本站访客数 :
本站总访问量 :
最后更新时间 :
©2020 - 2025 w3nx1z1
框架 Hexo|主题 Butterfly
搜索
数据库加载中