- 2024-07-28BUUCTF 5.pwn1_sctf_2016
拿到题目首先先运行。我们发现他是将我们输入的重新输出出来,但是第二次运行时,我输入超长字符串后,仅仅只是输出了一部分,所以我们可以猜测程序中应该有检测长度的部分,我们再检查一下保护机制。我们发现仅仅只是开了一个nx保护,那么我们直接看IDA我们发现主函数中仅仅只是调用
- 2024-06-21如何使用GPT_Vuln-analyzer并利用ChatGPT来进行网络安全分析
关于GPT_Vuln-analyzerGPT_Vuln-analyzer是一款基于人工智能技术实现的网络安全工具,该工具能够演示如何使用人工智能技术为漏洞分析生成准确的结果。该工具使用了当前炙手可热的ChatGPT API,以及Python Nmap和DNS Recon模块,并使用了GPT3模型基于Nmap扫描数据和DNS扫描信息
- 2024-06-08靶机练习:Gitroot
信息收集扫描全端口以发现服务访问80端口,有hint尝试绑定域名到/etc/vuln,同时提示中存在用户名jen,可以尝试爆破ssh绑定后能访问站点了用wpscan能扫出wordpress的用户名接下来没爆破出密码尝试使用wfuzz扫描子域名wfuzz-c-uhttp://gitroot.vuln-H"HOST:FUZZ.gitroo
- 2023-12-11vulnhub-Deathnote
Deathnote0x01信息收集渗透的第一件事那就是信息收集,虚拟机启动起来,nmap扫一手, 192.168.56.101存在,并且开启了80和22端口,那么就访问页面。但是页面返回的结果是没找到http://deathnote.vuln这个网址 那么根据我做题的经验,这应该是需要绑定域名的,意思就是192.168.56.101
- 2023-08-03Govulncheck v1.0.0 发布了!
原文在这里原文作者:JulieQiu,fortheGosecurityteam发布于13July2023我们很高兴地宣布,govulncheckv1.0.0已经发布,同时还发布了用于将扫描集成到其他工具中的API的v1.0.0版本!Go对漏洞管理的支持首次在去年九月宣布。自那以后,我们进行了多次更改,最终在今天发布
- 2023-06-30vulnhub靶场:Deathnote
靶场地址:Deathnote:1~VulnHubKali:172.88.6.144靶场:172.88.6.92arp-scan-l nmap-T4-sV-P-A172.88.6.92 访问web服务时发现会自动跳转到:http://deathnote.vuln/wordpress/页面,但是显示404,想着应该是未配置dns的问题。那就配置下dns信息,win:打开C:\Windows\Syst
- 2023-05-30shellcode的一个demo例子
handy-shellcodeBinaryExploitation,50pointsDescription:Thisprogramexecutesanyshellcodethatyougiveit.Canyouspawnashellandusethattoreadtheflag.txt?#include<stdio.h>#include<stdlib.h>#include<string.h>#include&l
- 2023-05-04Road
首先进行端口扫描2280使用nmap进行vulnnmap-sS--script=vuln10.10.236.24410.10.236.244/v2/admin/login.html随便注册一个账号查看可以知道管理员邮箱:
[email protected],并且上传文件只有管理员可以访问此功能通过Users->ReseUser重置用户密码,抓包修改邮箱达到->越
- 2023-04-12Vulnhub之KB Vuln 3靶机详细测试过程
KBVuln3作者:jasonhuawen识别目标主机IP地址─(kali㉿kali)-[~/Vulnhub/KBVuln3]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts
- 2023-01-16Vulnhub之Deathnote 靶机详细测试过程
Deathnotes作者:jason_huawen靶机基本信息名称:Deathnote:1地址:https://www.vulnhub.com/entry/deathnote-1,739/识别目标主机IP地址─(kali㉿kali)-[~/Vulnhub/Dea
- 2022-11-26Vulnhub之KB Vuln 2靶机详细解题过程
KBVuln2作者:jason_huawen靶机基本信息名称:KB-VULN:2地址:https://www.vulnhub.com/entry/kb-vuln-2,562/识别目标主机IP地址──(kali㉿kali)-[~/Vulnhub/KB_Vu
- 2022-11-26Vulnhub之KB-Vuln靶机详细解题过程
KB-Vuln作者:jason_huawen靶机基本信息名称:KB-VULN:1地址:https://www.vulnhub.com/entry/kb-vuln-1,540/识别目标主机IP地址──(kali㉿kali)-[~/Vulnhub/KB_Vuln]
- 2022-11-19vulnhub靶场之DEATHNOTE: 1
准备:攻击机:虚拟机kali、本机win10。靶机:DEATHNOTE:1,网段地址我这里设置的桥接,所以与本机电脑在同一网段,下载地址:https://download.vulnhub.com/deathnote/Deathnote.ova
- 2022-11-17vulnhub靶场之DEATHNOTE: 1
准备:攻击机:虚拟机kali、本机win10。靶机:DEATHNOTE:1,网段地址我这里设置的桥接,所以与本机电脑在同一网段,下载地址:https://download.vulnhub.com/deathnote/Deathnote.ova
- 2022-08-20Vulfocus靶场 | Django SQL注入(CVE-2021-35042)
漏洞复现这题通关比较简单,但是django这个漏洞还挺出名的,之前在ctf上也遇到过相关的题目\ 直接按照提示,进入了Django报错页面 flag就在里面,直接ctrl+F就能找到