E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
WriteUp:VulnHub
[ASISCTF] web/crypto
writeup
这个五一打了信安国赛和ASISCTF因为信安国赛那天有事,所以我主要做的是ASISCTF=。=webNiceCode(代码审计)进入题目有一个getstarted把问号去了就是让我们不满足下面的等号就行点击!就是源代码了接下来就是代码审计首先是这一波判断这里一直绕不过去,hs给了hint是bug,然后2015年发现的大概最后是这样的-,-personalwebsite|DONE|working:H
ckj123
·
2024-01-19 08:02
dpwwn:02
靶场下载地址https://download.
vulnhub
.com/dpwwn/dpwwn-02.zip环境配置当打开此虚拟机环境的时候,可能会出现:当前硬件版本不支持设备“sata”。
YAy17
·
2024-01-19 07:33
Vulnhub
安全
web安全
网络
网络安全
学习
靶机lazyadmin
下载地址:https://www.
vulnhub
.com/entry/lazysysadmin-1,205/配置环境kaliIp:192.168.87.128靶机ip:192.168.87.174一.信息收集
重生之在河北师大碎大石
·
2024-01-19 03:07
服务器
linux
网络
VulnHub
系列之靶机Me And My Girlfriend
下载靶机地址:MeandMyGirlfriend:1~
VulnHub
下载.ova文件,在VMware中导入该虚拟机,导入完成后开启虚拟机。
重生之在河北师大碎大石
·
2024-01-19 03:37
网络
linux
LitCTF 2023
WriteUp
(部分)
Index前言题目Web我Flag呢?Pwn只需要nc一下~口算题卡题目分析EXP:狠狠的溢出涅~题目分析EXP:ezlogin题目分析EXP:Reverse世界上最棒的程序员ez_XOREXP:CryptoHex?Hex!(初级)梦想是红色的原来你也玩原神Misc签到!(初级)What_1s_BASE(初级)Takemehand(初级)404notfound(初级)喜欢我的压缩包么(初级)这羽毛
Red-Leaves
·
2024-01-19 02:32
CTF
linux
安全
网络安全
网络
CTF
LitCTF 2023 misc&web wp
LitCTF2023官方
WriteUp
MISCWhat_1s_BASE知识点:base64解题步骤:LitCTF{KFC_Cr4zy_Thur3day_V_me_50}Takemehand知识点:流量分析解题步骤
Nanian233
·
2024-01-19 02:30
比赛wp
前端
vulnhub
靶机odin
下载地址:Odin:1~
VulnHub
主机发现目标175端口扫描服务扫描漏洞扫描只有一个端口只能看这个了因为nmap扫到域名了改一下域名看一下经典的base64这网站上好多(长度是202不是base64
himobrinehacken
·
2024-01-18 00:08
vulnhub
安全
服务器
网络攻击模型
web安全
网络安全
vulnhub
靶机ki
下载地址:Ki:1~
VulnHub
主机发现目标172端口扫描端口服务扫描漏洞扫描先去看看webweb上面只有这些信息那就目录扫描发现debugphp那就一定要去看看游览器访问感觉有点问题看来猜想是对的要我们登入而且这个
himobrinehacken
·
2024-01-18 00:37
vulnhub
安全
网络安全
web安全
系统安全
网络攻击模型
[HCTF 2018]WarmUp1
更:如果代码在csdn里看着不方便,建议复制到自己vscode里观看本来今天想在宿舍躺捏,后来想想还是来gxg把这篇
writeup
补完吧---------------------------------
我小皮超勇的
·
2024-01-17 19:27
php
web安全
HCTF2018 Warm up
writeup
HCTF2018Warmup
writeup
拿到题目之后发现这是一张滑稽的脸。查看源代码之后发现有注释的source.php。遂访问。得到源代码。接下来就是复杂的代码审计工作。
JSMa4ter
·
2024-01-17 19:26
web
实验吧-web-Guess Next Session
本系列文集:实验吧-
Writeup
--将持续更新觉得还不错请给个喜欢,感谢!打开题目发现PHP代码,明显的代码审计题!Wrongguess.
简言之_
·
2024-01-17 14:33
[
Vulnhub
靶机] DriftingBlues: 6
[
Vulnhub
靶机]DriftingBlues:6靶机渗透思路及方法(个人分享)靶机下载地址:https://download.
vulnhub
.com/driftingblues/driftingblues6
haosha。
·
2024-01-17 08:35
Vulnhub靶机
安全
【
VulnHub
靶场】medium_socnet
难度中靶机下载的地址https://www.
vulnhub
.com/entry/boredhackerblog-social-network,454/知识涉及范围:主机发现端口扫描服务发现路径爬取代码注入
xi-chen
·
2024-01-17 05:04
VnlnHub打靶
网络安全
Vulnhub
-tr0ll-1
一、信息收集端口收集PORTSTATESERVICEVERSION21/tcpopenftpvsftpd3.0.2|ftp-anon:AnonymousFTPloginallowed(FTPcode230)|_-rwxrwxrwx1100008068Aug092014lol.pcap[NSE:writeable]|ftp-syst:|STAT:|FTPserverstatus:|Connected
Plkaciu
·
2024-01-17 04:35
#
vulnhub
web安全
全国(山东、安徽)职业技能大赛--信息安全管理与评估——XSC3-Windows应急响应题目+WP+环境
博主介绍博主介绍:大家好,我是hacker-routing,很高兴认识大家~✨主攻领域:【渗透领域】【应急响应】【python】【
VulnHub
靶场复现】【面试分析】点赞➕评论➕收藏==养成习惯(一键三连
hacker-routing
·
2024-01-16 17:53
全国(山东
windows
linux
运维
服务器
kali
web安全
网络安全
全国(山东、安徽)职业技能大赛--信息安全管理与评估Apache配置评估题目+WP解析+环境
博主介绍博主介绍:大家好,我是hacker-routing,很高兴认识大家~✨主攻领域:【渗透领域】【应急响应】【python】【
VulnHub
靶场复现】【面试分析】点赞➕评论➕收藏==养成习惯(一键三连
hacker-routing
·
2024-01-16 17:23
全国(山东
apache
windows
前端
服务器
网络
信息安全与评估
信息与通信
【精选】samba服务的下载和使用 (超详细)
博主介绍博主介绍:大家好,我是hacker-routing,很高兴认识大家~✨主攻领域:【渗透领域】【应急响应】【python】【
VulnHub
靶场复现】【面试分析】点赞➕评论➕收藏==养成习惯(一键三连
hacker-routing
·
2024-01-16 17:51
windows
linux系统开发
网络
笔记
安全
web安全
设备
linux
samba
vulnhub
靶场之DC-9
一.环境搭建1.靶场描述DC-9isanotherpurposelybuiltvulnerablelabwiththeintentofgainingexperienceintheworldofpenetrationtesting.Theultimategoalofthischallengeistogetrootandtoreadtheoneandonlyflag.Linuxskillsandfam
MS02423
·
2024-01-16 12:07
[
vulnhub靶机通关篇
]
web安全
Vulnhub
-GoldenEye
一、信息收集nmap探测:nmap-p1-65535-T4-A-v192.168.1.9PORTSTATESERVICEVERSION25/tcpopensmtpPostfixsmtpd|_smtp-commands:ubuntu,PIPELINING,SIZE10240000,VRFY,ETRN,STARTTLS,ENHANCEDSTATUSCODES,8BITMIME,DSN|_ssl-dat
Plkaciu
·
2024-01-16 11:11
#
vulnhub
web安全
安全
Vulnhub
-Lampiao
一、信息收集nmap扫描PORTSTATESERVICEVERSION22/tcpopensshOpenSSH6.6.1p1Ubuntu2ubuntu2.7(UbuntuLinux;protocol2.0)|ssh-hostkey:|102446:b1:99:60:7d:81:69:3c:ae:1f:c7:ff:c3:66:e3:10(DSA)|2048f3:e8:88:f2:2d:d0:b2:5
Plkaciu
·
2024-01-16 11:11
#
vulnhub
web安全
安全
Vulnhub
-Raven-1
一、信息收集端口扫描PORTSTATESERVICEVERSION22/tcpopensshOpenSSH6.7p1Debian5+deb8u4(protocol2.0)|ssh-hostkey:|102426:81:c1:f3:5e:01:ef:93:49:3d:91:1e:ae:8b:3c:fc(DSA)|_2560e:85:71:a8:a2:c3:08:69:9c:91:c0:3f:84:1
Plkaciu
·
2024-01-16 11:04
#
vulnhub
web安全
Bugku CTF:请攻击这个压缩包[
WriteUP
]
拿到手就是一个加密了的压缩包里面有一个flag.png文件像这种没有任何提示的情况下只有三种选择:1.暴力破解2.考虑zip伪加密3.明文攻击暴力破解,效率低而且不跑个一年半载大概率拿不到口令把文件拖进010editor查看,发现这是真加密所以这条路也断了所以我们尝试一下zip明文攻击~使用7z,查看一下该压缩包的压缩算法:ZipCryptoStore这种传统的压缩算法满足明文攻击的前提条件但如果
0DayHP
·
2024-01-15 23:05
网络安全
靶机渗透练习04-driftingblues4
靶机描述靶机地址:https://www.
vulnhub
.com/entry/driftingblues-4,661/Descriptiongetflagsdifficulty:easyaboutvm:
hirak0
·
2024-01-15 16:05
靶机渗透练习
web安全
Vulnhub
靶机:driftingblues 4
介绍运行环境:Virtualbox攻击机:kali(10.0.2.15)靶机:driftingblues4(10.0.2.20)目标:获取靶机root权限和flag靶机下载地址:https://www.
vulnhub
.com
璀璨星☆空﹌
·
2024-01-15 16:03
靶场
web安全
Bugku CTF:树木的小秘密[
WriteUP
]
拿到EXE文件的第一步先判断封装方式使用ExeinfoPE工具检测可以看到是PyInstallerv3.6的版本进行的封装python写的那就需要用到pyinstxtractor.py这个工具来进行解压把这两个文件放在同一目录下执行此代码pythonpyinstxtractor.pyeasy_reverse.exe(输出的是这些信息就是成功解压此项目了)解压出来的文件有很多,但是这里只看这个123
0DayHP
·
2024-01-15 11:14
网络安全
XCTF:我们的秘密是绿色的[
WriteUP
]
拿到图片后先分析题目提示有关键词:“我们的秘密”、“绿色的”其中的Oursecret是一个文件隐写工具所以考虑应该是使用这个工具进行反向解密将图片放进Oursecret工具中:根据题目的提示,密码跟绿色有关图片中的日期,刚好对应上了绿色猜测密码是:0405111218192526输入密码,解密成功得到了一个try.zip文件打开压缩包,里面有还有一个flag.zip压缩文件和一个readme.tx
0DayHP
·
2024-01-15 11:14
网络安全
XCTF:就在其中[
WriteUP
]
使用Wrireshark打开文件点击‘统计’,查看协议分级按占比分析该数据包应该是在使用ftp协议传输文件将其选中作为过滤器以此将其分类,方便分析传输了什么文件回到主界面再点击‘分析‘选择追踪流选择TCPStream绿框内是传输的所有文件,但这里主要分析怎样拿到flagkey.txt很可能里面就有flag内容还出现了一个pub.key公钥,那应该就有对应的私钥按上下按钮,切换TCP流查看流量在第1
0DayHP
·
2024-01-15 11:14
网络安全
XCTF:Hidden-Message[
WriteUP
]
使用Wireshark打开文件分析能分析的流,这里直接选择UDP流分别有两段流,内容都是关于物理的和flag没啥关系,只能从别的方面下手分析:整个数据包,全部由UDP协议组成其中发送IP和接收IP固定不变,数据长度也不变固定23数据包中唯一在变动的数据,就只有发送端的端口也就是SrcPort:只有0和1的变化,很有可能是二进制转ASCII这里直接使用wireshark的CLI版本:tshark辅助
0DayHP
·
2024-01-15 11:14
网络安全
XCTF:hello_pwn[
WriteUP
]
使用checksec查看ELF文件信息checksec4f2f44c9471d4dc2b59768779e378282这里只需要注意两个重点:Arch:64bit的文件,后面写exp的重点Stack:Nocanaryfound没有栈溢出保护使用IDA对ELF文件进行反汇编双击左侧的函数栏中的main函数再按F5,对main函数进行反汇编获得C的伪代码:__int64__fastcallmain(i
0DayHP
·
2024-01-15 11:10
网络安全
vulnhub
靶场之DC-6
一.环境搭建1.靶场描述DC-6isanotherpurposelybuiltvulnerablelabwiththeintentofgainingexperienceintheworldofpenetrationtesting.Thisisn'tanoverlydifficultchallengesoshouldbegreatforbeginners.Theultimategoalofthisc
MS02423
·
2024-01-15 11:13
[
vulnhub靶机通关篇
]
web安全
vulnhub
靶场之DC-7
一.环境搭建1.靶场描述DC-7isanotherpurposelybuiltvulnerablelabwiththeintentofgainingexperienceintheworldofpenetrationtesting.Whilethisisn'tanoverlytechnicalchallenge,itisn'texactlyeasy.Whileit'skindofalogicalpr
MS02423
·
2024-01-15 11:13
[
vulnhub靶机通关篇
]
web安全
vulnhub
靶场之DC-8
一.环境搭建1.靶场描述DC-8isanotherpurposelybuiltvulnerablelabwiththeintentofgainingexperienceintheworldofpenetrationtesting.Thischallengeisabitofahybridbetweenbeinganactualchallenge,andbeinga"proofofconcept"as
MS02423
·
2024-01-15 10:33
[
vulnhub靶机通关篇
]
web安全
Vulnhub
-DC1
前言一个比较简单的实战靶场,官方要求是找到/root下的flag,所以直接提权即可。但对于学习和训练来说还是太简略了,在打靶场的时候还是全面一些较好。本次靶场实战涉及信息收集、漏洞查找与利用、getshell、数据库渗透、密码破解、linux提权,并找到官方设计的5个flag。环境配置虚拟机Kali:IP-192.168.232.140DC-1靶场机:官网下载https://download.vu
YAy17
·
2024-01-14 21:55
Vulnhub
网络安全
学习
安全威胁分析
web安全
安全
Vulnhub
靶机:driftingblues 1
介绍运行环境:Virtualbox攻击机:kali(10.0.2.15)靶机:driftingblues1(10.0.2.17)目标:获取靶机root权限和flag靶机下载地址:https://www.
vulnhub
.com
璀璨星☆空﹌
·
2024-01-14 16:00
靶场
web安全
Vulnhub
靶机:driftingblues 3
介绍运行环境:Virtualbox攻击机:kali(10.0.2.15)靶机:driftingblues3(10.0.2.19)目标:获取靶机root权限和flag靶机下载地址:https://www.
vulnhub
.com
璀璨星☆空﹌
·
2024-01-14 16:00
靶场
web安全
Vulnhub
: DriftingBlues: 2靶机
kali:192.168.111.111靶机:192.168.111.207信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.20780端口的/blog目录为wordpresswpscan收集wordpress用户和爆破密码wpscan--urlhttp://driftingblues.box/blog-eu,ap--plugins
ctostm
·
2024-01-14 16:30
安全
web安全
网络安全
Vulnhub
靶机:Deathnote
一、介绍运行环境:Virtualbox攻击机:kali(10.0.2.15)靶机:Deathnote(10.0.2.16)目标:获取靶机root权限和flag靶机下载地址:https://www.
vulnhub
.com
璀璨星☆空﹌
·
2024-01-14 16:30
靶场
web安全
vulnhub
--driftingblues:2
靶机介绍difficult:easygoal:getflagsdownload:https://download.
vulnhub
.com/driftingblues/driftingblues2.ova
venu_s
·
2024-01-14 16:00
vulnhub靶机测试
安全
Vulnhub
:DRIFTINGBLUES: 7
前言:在朋友的推荐下,空余时间中下载了
vulnhub
的随机靶机DRIFTINGBLUES:7,尝试实战靶机在
Vulnhub
官网下载镜像,完成后可直接用VM打开虚拟机;努力成为专业白帽子!!!
Hasi j
·
2024-01-14 16:59
Vulnhub
安全
Vulnhub
靶机:driftingblues 2
介绍运行环境:Virtualbox攻击机:kali(10.0.2.15)靶机:driftingblues2(10.0.2.18)目标:获取靶机root权限和flag靶机下载地址:https://www.
vulnhub
.com
璀璨星☆空﹌
·
2024-01-14 16:28
靶场
web安全
vulnhub
靶场之DC-5
一.环境搭建1.靶场描述DC-5isanotherpurposelybuiltvulnerablelabwiththeintentofgainingexperienceintheworldofpenetrationtesting.TheplanwasforDC-5tokickitupanotch,sothismightnotbegreatforbeginners,butshouldbeokforp
MS02423
·
2024-01-13 08:57
[
vulnhub靶机通关篇
]
web安全
The Planets:Venus
靶场下载ThePlanets:Venus~
VulnHub
信息收集#arp-scan-lInterface:eth0,type:EN10MB,MAC:00:0c:29:43:7c:b1,IPv4:192.168.1.60Startingarp-scan1.10.0with256hosts
YAy17
·
2024-01-13 01:11
Vulnhub
网络安全
安全
学习
web安全
安全威胁分析
The Planets:Earth
靶机下载ThePlanets:Earth~
VulnHub
信息收集#nmap-sn192.168.1.0/24-oNlive.nmapStartingNmap7.94(https://nmap.org)at2024
YAy17
·
2024-01-13 01:06
Vulnhub
网络安全
web安全
安全
安全威胁分析
学习
MAN----第四日-南京营题目(task_aaa)
writeup
南京营-0804dada
writeup
首先file查看文件是什么$filetask_aaatask_aaa:lzopcompresseddata-version1.030,LZO1X-1,os:Unix
sgdream
·
2024-01-13 01:33
靶场实战(11):OSCP备考之
VulnHub
Insanity 1
靶场思路主机发现端口发现(服务、组件、版本)漏洞发现(获取权限)21端口/FTP服务组件漏洞口令漏洞22端口/SSH服务组件漏洞口令漏洞80端口/HTTP服务组件漏洞URL漏洞(目录、文件)提升权限elliot用户sudosuidcron内核提权信息收集一、主机发现本次靶场是Insanity:1[1],指定目标IP,不涉及主机发现过程。二、端口发现(服务、组件、版本)使用命令sudo-urootn
OneMoreThink
·
2024-01-12 23:17
安全
网络
靶场实战(12):OSCP备考之
VulnHub
SEPPUKU
打靶思路资产发现主机发现服务发现(端口、服务、组件、版本)漏洞发现(获取权限)21端口/FTP服务组件漏洞口令漏洞80端口/HTTP服务组件漏洞URL漏洞(目录、文件)7080端口/HTTPS服务组件漏洞URL漏洞(目录、文件)7601端口/HTTP服务组件漏洞URL漏洞(目录、文件)提升权限seppuku用户sudosuidcron内核提权信息收集samurai用户sudosuidcron内核提
OneMoreThink
·
2024-01-12 23:17
安全
网络
服务器
web安全
运维
靶机实战(5):OSCP备考之
VulnHub
SUNSET DECOY
靶机官网:SUNSET:DECOY[1]实战思路:主机发现端口发现(服务、组件、版本)1漏洞发现(获取权限)222端口/SSH服务2组件漏洞2口令漏洞280端口/HTTP服务2组件漏洞2URL漏洞(目录、文件)3越权提权601、sudo602、suid03、信息收集704、tty905、sudo906、suid07、信息收集1108、chkrootkit一、主机发现本次攻击指定IP,不涉及主机发现
OneMoreThink
·
2024-01-12 23:46
网络
安全
服务器
运维
靶场实战(7):OSCP备考之
VulnHub
Potato 1
靶机官网:Potato:1[1]实战思路:主机发现端口发现(服务、组件、版本)漏洞发现(获取权限)2112端口/FTP服务组件漏洞口令漏洞80端口/HTTP服务组件漏洞URL漏洞1(目录、文件)URL漏洞2(目录、文件)22端口/SSH服务组件漏洞口令漏洞提升权限01、suid02、cron03、sudo一、主机发现本次攻击指定IP,不涉及主机发现过程。二、端口发现(服务、组件、版本)使用命令su
OneMoreThink
·
2024-01-12 23:46
安全
web安全
网络
靶场实战(13):OSCP备考之
VulnHub
GAARA
打靶思路资产发现主机发现服务发现漏洞发现(获取权限)80端口/HTTP服务组件漏洞URL漏洞22端口/SSH服务组件漏洞口令漏洞80端口/HTTP服务22端口/SSH服务提升权限gaara用户sudosuid1、资产发现1.1、主机发现本次靶机GAARA[1]指定攻击IP,不涉及主机发现过程。1.2、服务发现使用命令sudo-uroot172.16.33.69-n-Pn-p---reason-sV
OneMoreThink
·
2024-01-12 23:13
网络
服务器
安全
tcp/ip
运维
CMCC--simplerop 题解
WriteUp
文件信息漏洞定位利用分析wp总结文件信息 该样本是我在做BUUCTF上的题刷到的,该题目本身漏洞明显,利用起来也不算太难,不过在我查阅一下他人的wp后发现了多种解法,在这里做个记录和总结
__lifanxin
·
2024-01-12 23:12
pwn
ctf
网络安全
pwn
网络安全
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他