- 2024-11-15HTB:Squashed[WriteUP]
目录连接至HTB服务器并启动靶机使用rustscan对靶机TCP端口进行开放扫描使用nmap对靶机开放端口进行脚本、服务扫描使用浏览器访问靶机80端口页面使用showmount列出靶机上的NFS共享新建一个test用户使用Kali自带的PHP_REVERSE_SHELL并复制到一号挂载点尝试使用curl直接
- 2024-11-15Pwn VM writeup
国赛期间,做了一个很有意思的pwn题,顺便学了一下现在常见的pwn的板子题是什么样子的,这里做一下记录MagicVM题目逻辑题目本身其实非常的有趣,它实现了一个简易流水线的功能,程序中包含四个结构体,其中三个分别对应流水线中的三个流程:IDALUMEM程序用一个叫做vm的结构体来统
- 2024-11-08红日七靶场--Writeup
环境下载地址http://vulnstack.qiyuanxuetang.net/vuln/detail/9/前置配置环境拓扑网络编辑(这里桥接模式的网段不能通第二层也就是52的网段,笔记中桥接模式无法联网所以使用了52的nat网段)DMZ区域:-给Ubuntu(Web1)配置了两个网卡,一个桥接可以对外提供服务;一个连接在
- 2024-11-032024年第四届“网鼎杯”网络安全大赛 青龙组 MICS-WriteUp
文章目录一、前言二、MISCMISC01MICS02MISC03MICS04一、前言两年一届的网络安全"奥运会"也是有幸参加!是一个非常有意思的比赛,其余附件及需要的工具已打包完毕~123网盘下载:https://www.123684.com/s/q2J1jv-MuJvd提取码:0905提取码:0905二、MISCMISC01解
- 2024-10-30Misc_BUUCTF_WriteUp | 面具下的flag
题目分析010Editor打开图片,发现末尾存在一段unknownPadding,有明显的zip文件特征,复制出来保存为zip文件1.zip。解压缩提示需要密码。010Editor重新查看1.zip,发现record(压缩源文件数据区)的reFlags为偶数0000,即未加密,但dirEntry(压缩源文件目录区)的deFlags
- 2024-10-212024Ciscn总决赛Web Writeup
前言鸽了三个月的复现计划:)ezjs考点是express引擎解析的一个trick,在高版本的express已经修复,先贴源码constexpress=require('express');constejs=require('ejs')constsession=require('express-session');constbodyParse=require('body-parser');co
- 2024-10-15【CTF Web】Pikachu SSRF(curl) Writeup(SSRF+读取文件+探测端口)
SSRF(Server-SideRequestForgery:服务器端请求伪造)其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据数据流:攻击者-----
- 2024-10-14[SWPUCTF 2023 秋季新生赛]Shellcode WriteUp
题目地址:https://www.nssctf.cn/problem/4546主要思路:利用Pwntools发送字节码调用执行execve("/bin/sh",NULL,NULL)实现要点:一定要添加context.binary='./shellcode'解释:pwntools的一个设置,用来指定目标二进制文件,以便于获取它的相关信息,如系统架构,操作系统类型等细节ex
- 2024-10-14WriteUp - 江苏省领航杯 CTF 2024
文章目录一、前言二、MISC高职组1、签到2、BASE拓展3、PG本科组1、签到2、veee3、seeme三、WEB高职组1、aio2、robots3、web_sql_xxe本科组1、web_sql_xxe2、提权3、acxi拓展四、CRYPTO高职组1、兔兔2、1zRSA本科组1、兔兔2、Evaluate五、REVERSE高职组1、eas
- 2024-10-13HTB:Jerry[WriteUP]
目录连接至HTB服务器并启动靶机1.WhichTCPportisopenontheremotehost?2.Whichwebserverisrunningontheremotehost?Lookingfortwowords.3.WhichrelativepathonthewebserverleadstotheWebApplicationManager?4.Whatisthevalidusername
- 2024-10-13HTB:Lame[WriteUP]
目录连接至HTB服务器并启动靶机1.Howmanyofthenmaptop1000TCPportsareopenontheremotehost?2.WhatversionofVSFTPdisrunningonLame?3.ThereisafamousbackdoorinVSFTPdversion2.3.4,andaMetasploitmoduletoexploitit.Doesthatexploi
- 2024-10-13HTB:Legacy[WriteUP]
目录连接至HTB服务器并启动靶机1.HowmanyTCPportsareopenonLegacy?2.Whatisthe2008CVEIDforavulnerabilityinSMBthatallowsforremotecodeexecution?3.WhatisthenameoftheMetasploitmodulethatexploitsCVE-2008-4250?4.WhenexploitingM
- 2024-10-12NewStar CTF[pwn] overwrite WriteUp
IDA打开,查看func()函数,得到以下代码点击查看代码unsigned__int64func(){size_tinput1[6];//[rsp+Ch][rbp-84h]BYREFcharnptr[72];//[rsp+40h][rbp-50h]BYREFunsigned__int64v3;//[rsp+88h][rbp-8h]v3=__readfsqword(0x28u);printf("plsin
- 2024-10-08jarvisoj_level2_x64 1 writeup and blog
Hereifinishthejarvisoj_level2_x641challengeinbuuctfandhereissomewriteup
- 2024-10-08NewStarCtf 2024第一周writeup
有几道题没写出来,但还是希望能够帮到大家理解更多的CTF知识Signin操作内容:做选择题得出flag。flag值:flag{I_Agr3e_to_FoL10w_th3_ru1es_c41fa97d}MISC兑换码操作内容:题目提示flag在图片下方,010修改图片宽度,得到flag。flag值:flag{La_vaguelette}MISCLabyrinth操
- 2024-10-04【极客大挑战2023】- Re -点击就送的逆向题 WriteUp
这道题给了一个.s文件解决方案有两个:1.利用gcc编译成可执行文件,然后反编译生成伪代码2.直接分析汇编(我不会。。。)1.利用gcc编译成可执行文件linux执行gcc-o1.s1IDA打开,分析并编写,注意一定要在字符串末尾加上\0结束符!!!点击查看代码#include<stdio.h>intmain(void){
- 2024-09-24[SKSEC::CTF新生web专题训练赛] week1 writeup
1.扫雷游戏(js)随便点格子,当点到第二个时,会判定踩雷失败,浏览器给出gameover的提示并刷新网页。F12从来源中找到saolei.js,找到gameover所在的函数if分支。if(block.isMine){block.innerHTML='
- 2024-09-22【CTF MISC】XCTF GFSJ1103 BotW- Writeup(文件提取+希卡文)
BotW-MASTERUSINGITANDYOUCANHAVETHIS.全小写,格式为flag{[a-z]*}原理希卡文希卡文是游戏《塞尔达传说:旷野之息》中的一种虚构文字。工具SheikahTextTranslator:https://www.dcode.fr/sheikah-language解法用StegSolve检查,没有发现信息。用binwalk
- 2024-08-22【CTF Web】CTFShow 内部技术文档泄露 Writeup(信息收集+敏感信息泄露)
内部技术文档泄露10技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码解法用dirsearch扫描。dirsearch-uhttps://4d39f7a4-b1f8-4c9f-8946-e526f3e982af.challenge.ctf.show/没有找到有用的信息。页脚有个document。点进去,是一份pdf。访
- 2024-08-08Misc_XCTF_WriteUp | Recover-Deleted-File
题目恢复磁盘并且找到FLAG.分析?看看压缩包属性,这棉花糖泡水了吧(看来是需要恢复了,搜索引擎了解到一款Linux下的数据恢复工具extundelete,安装方法及参考放在文末了。下载的压缩包整个拖进Linux,gzip-dc297795634cb4f6e8e1d88be044ec0c4.gz解压缩,得到一个文件:fls
- 2024-08-07Misc_XCTF_WriteUp | 打开电动车
题目截获了一台电动车的钥匙发射出的锁车信号,3分钟之内,我要获得它地址位的全部信息。flag内容二进制表示即可。分析考虑音频隐写,用Audacity打开文件,切换多视图。放大频谱,根据波形频率考虑摩斯电码。设长波为1,短波为0,得到001110100101010100110001000111010010101010
- 2024-07-28【Pwn】(未解决)maze - writeup
1.运行函数,收集字符串获取关键词字符串:luck2.寻找字符串引用代码3.生成伪代码4.获得main函数的C语言代码5.分析程序逻辑check函数:main函数int__fastcallmain(intargc,constchar**argv,constchar**envp){ unsignedintv3;//edx charv5;//[r
- 2024-07-19【Loading 4/75】Web_SQLi-Labs_WriteUp
Less-1_GET-Errorbased-Singlequotes-String题目分析根据标题“GET-Errorbased-Singlequotes-String(基于错误的GET单引号字符型注入)”可以猜到本题的闭合方法为单引号闭合,但保险起见咱还是走一遍流程。根据页面给出的提示信息“PleaseinputtheIDasparameterwith
- 2024-07-10THM-Skynet-Writeup
通过学习相关知识点:攻破Linux目标机器并完成提权操作。部署并渗透目标机器step1使用Nmap扫描端口nmap-p--sC-sV-T4-v10.10.164.81139/445端口开放,可知目标机开启了SMB服务枚举SMB共享smbclient-L\\10.10.164.81获取到一些可能能访问的SMB服务账号:anonymo
- 2024-07-092024春秋杯网络安全联赛夏季赛-PWN-Writeup
2024春秋杯网络安全联赛夏季赛-PWN-Writeup只打了第一天,费了好大劲,终于三道都出了。Shuffled_Execution保护全开,ida查看伪代码:int__fastcallmain(intargc,constchar**argv,constchar**envp){__int64v3;//raxchar*s;//[rsp+28h][rbp-18h]unsigned_