首页 > 其他分享 >FUNBOX CTF 靶机

FUNBOX CTF 靶机

时间:2024-03-24 21:26:21浏览次数:23  
标签:tmp FUNBOX exploit 192.168 CTF suggester linux 靶机 local

靶机信息

地址页面

  • 名称 : Funbox: CTF
  • 发布日期 : 2020 年 9 月 5 日
  • 作者0815R2d2
  • 系列 : 趣盒

描述

土拨鼠之日:Boot2Root!
最初的脚步有点流畅,但确实不难。
进入 Funbox: CTF 后,需要查找、阅读并理解(2 个且易于查找的)提示。
聪明并结合...
提示:Nikto 扫描“区分大小写”,您至少需要 15 分钟才能获得用户!
如果您需要提示,请在 Twitter 上给我打电话:@0815R2d2
玩得开心...
这对于 VirtualBox 而不是 VMware 效果更好

信息收集

  1. 扫描端口 查看有哪些端口开启
┌──(kali

标签:tmp,FUNBOX,exploit,192.168,CTF,suggester,linux,靶机,local
From: https://www.cnblogs.com/XingZin/p/18093069

相关文章

  • NSSCTF刷题日记复健day6
    昨天感觉左眼蒙上了一层黑雾,视野还收缩到只能看到中间一半,哈人,遂决定每日早睡早起。[NSSCTF2022SpringRecruit]ezgame游戏题,看js文件就可以了。[LitCTF2023]Followmeandhackme 如图,get加post就是了,彩蛋应该是当时这个比赛的某个flag组成题 彩蛋直接看的别的......
  • 应急响应靶机-3
    继续搞第三个靶机看看今天的问题日志里发现了两个Ip192.168.75.129和192.168.75.130发现一些问题这个192.168.75.129似乎一直访问一个cmd.php?act=verify,这个操作是在爆破弱口令登录,但是一直是500意味着它并没有登录成功!但是192.168.75.130似乎做了一些奇怪的操作,它似......
  • 应急响应靶机训练-Linux2
    靶机来源:知攻善防实验室公众号https://mp.weixin.qq.com/s/xf2FgkrjZg-yWlB9-pRXvw我是在另一台主机上通过ssh连接到靶机进行解题的,我的ip为192.168.1.103,以下为个人解题记录,写的比较粗糙,有不对的地方希望各位大佬指正。背景前景需要:看监控的时候发现webshell告警,领导让你上......
  • 【论文阅读】SpectFormer: Frequency and Attention is what you need in a Vision Tr
    SpectFormer:FrequencyandAttentioniswhatyouneedinaVisionTransformer引用:PatroBN,NamboodiriVP,AgneeswaranVS.SpectFormer:FrequencyandAttentioniswhatyouneedinaVisionTransformer[J].arXivpreprintarXiv:2304.06446,2023.论文......
  • NSSCTF—Crypyo "第一页" ԅ(≖‿≖ԅ) (待续……)
    [鹤城杯2021]easy_crypto题目:公正公正公正诚信文明公正民主公正法治法治诚信民主自由敬业公正友善公正平等平等法治民主平等平等和谐敬业自由诚信平等和谐平等公正法治法治平等平等爱国和谐公正平等敬业公正敬业自由敬业平等自由法治和谐平等文明自由诚信自由平等富强公正敬业......
  • 应急响应靶机-2
    web应急响应靶场2看到题解有啥子还是打开php看看网站的web日志,看到这个system.php很可疑。我们打开看看这个文件在打开这个文件看看确定是一个webshell文件了,然后我们得分析溯源看看他是怎么上传的system.php看这个文件的属性他是在2月29号13点左右创建的我们先顺着web......
  • Kali学习笔记07-部署vulhub靶机
    Kali学习笔记07-部署vulhub靶机KaliLinux网络安防一、下载vulhub从vulhub的github网站vulhub/vulhub上下载它的压缩包,得到一个叫做vulhub-master.zip的压缩包。二、解压缩unzipvulhub-master.zip三、进入到某一个漏洞目录中enterdescriptionhere四、自......
  • WolvCTF2024 一道RE题目的分析
    doubledelete'srevenge:这道题给了两个附件:reveng1(elf)和一个未知格式文件flag.txt.enchxd看一下这个文件应该是加密过的文件再来分析一下elf程序逻辑是读取文件,然后进行加密,然后再写出文件,刚才那个flag.txt.enc加密过程:fread(ptr,1uLL,0x30uLL,stream);//......
  • vulnhub靶机:djinn2
    一:信息收集1:主机发现靶机ip10.9.23.2282:端口扫描nmap-A-p--T410.9.23.228上一个靶机多了个5000端口21221337500073313:端口探测1:21端口anonymousnitu:7846A$56@nitish81299@0xmzfr2:1337端口和第一个游戏不太一样,没啥用3:5000端口被拒绝了4:7331......
  • CTF 题型 SSRF攻击&例题总结
    CTF题型SSRF攻击&例题总结文章目录CTF题型SSRF攻击&例题总结Server-sideRequestForgery服务端请求伪造SSRF的利用面1任意文件读取前提是知道要读取的文件名2探测内网资源3使用gopher协议扩展攻击面Gopher协议(注意是70端口)python脚本(基于gopher转发监听)探测......