随笔分类 -  梦的开始

大学初级阶段(大一、大二)时所做的一些事情,望共勉
摘要:前言 首先要尝试着去打AWD,不要不敢打,多打几遍就会打了,记得我第一次打的时候,Xshell就链了半个小时还没好,只有被动挨打的份,没有打别人的份!但这是成为大佬的必经之路。 弱口令 这个点是必须重视,基本每场比赛都有弱口令,有的还不止一个!所以我们要想办法去避免弱口令! 必须备份 这里必须备份! 阅读全文
posted @ 2021-04-18 21:25 望权栈 阅读(36) 评论(0) 推荐(0) 编辑
摘要:payload(有效攻击负载)是包含在你用于一次漏洞利用(exploit)中的ShellCode中的主要功能代码 shellcode(可提权代码) 对于一个漏洞来说,ShellCode就是一个用于某个漏洞的二进制代码框架,有了这个框架你可以在这个ShellCode中包含你需要的Payload来做一些 阅读全文
posted @ 2021-04-18 15:25 望权栈 阅读(86) 评论(0) 推荐(0) 编辑
摘要:web279~279 这里便是跑脚本的事了! python Struts2Scan.py -u http://892a1226-9adc-4c5b-a700-c1ba9ca6ee26.challenge.ctf.show:8080/login.action 然后进行利用 python Struts2 阅读全文
posted @ 2021-04-16 19:42 望权栈 阅读(32) 评论(0) 推荐(0) 编辑
摘要:web29 error_reporting(0); if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }else{ highlight_file(__FILE__); } 过滤了fl 阅读全文
posted @ 2021-04-14 22:39 望权栈 阅读(43) 评论(0) 推荐(0) 编辑
摘要:web78 if(isset($_GET['file'])){ $file = $_GET['file']; include($file); }else{ highlight_file(__FILE__); } 要用php伪协议php://filter来构造payload!!! 首先这是一个file 阅读全文
posted @ 2021-04-11 23:18 望权栈 阅读(23) 评论(0) 推荐(0) 编辑
摘要:学学web,别一直被大佬打,打痛了 web01 直接查看源代码 web02 打开开发者工具查看源代码! 或者加上view-source:在http前 web03 于响应头可以找到flag web04 根据提示访问url+/robots.txt然后根据提示再访问flagishere.txt web05 阅读全文
posted @ 2021-04-10 17:00 望权栈 阅读(30) 评论(0) 推荐(0) 编辑
摘要:secret-string-400 后缀为gz,第一次见这种压缩包! 当然我们也可以直接就去用ida看看,是可以发现无法进行逆向的,所以我们解压它! 有点像web题型,不过它是给了代码的! 我们打开看看! 这是用火狐打开所显示的内容,用IE打开是没有办法完整显示的,此时我们再来看看另一个html页面 阅读全文
posted @ 2021-04-05 12:29 望权栈 阅读(52) 评论(0) 推荐(0) 编辑
摘要:永恒之蓝 目标机:192.168.5.132 攻击机:192.168.5.131 ~1 启用msf。 msfconsole ~2 搜索ms17_010工具目录进行利用。 search smb_ms17_010 ~3 调用scanner smb_ms17_010模块进行扫描,并用show option 阅读全文
posted @ 2021-03-19 17:30 望权栈 阅读(9) 评论(0) 推荐(0) 编辑
摘要:SignIn 是个ELF文件,先EP再ida打开它。 main函数上来,就知道它大概是证明回事了!输入flag再进入sub_96A这个函数里面进行比较。 不过我们需要知道 __gmpz_init_set_str 这个函数是什么意思?就是将中间的参数以最后一个参数为进制储存到第一个参数。 __gmpz 阅读全文
posted @ 2021-03-14 10:09 望权栈 阅读(68) 评论(0) 推荐(0) 编辑
摘要:目录 view_sourserobotsbackupcookiedisabled_buttonweak_authsimple_phpget_postxff_refererwebshellcommand_executionsimple_js view_sourse 第一题是最简单的,直接F12就可以了 阅读全文
posted @ 2021-03-04 18:59 望权栈 阅读(55) 评论(0) 推荐(0) 编辑
摘要:hgame的一些小题 reverse helloRe 首先用ida打开去分析一下(64位) 其实我是想用OD动调一下,但它是个64位的,动态调试的话的用dbg了,所以ida看一下吧,它是个C++写的代码了: 然后就要看一下涉及了那些数据了,sub_140001430()和asc_140003480[ 阅读全文
posted @ 2021-03-03 16:55 望权栈 阅读(38) 评论(0) 推荐(0) 编辑
摘要:this_is_flag 这道题直接将flag给出了。 毕竟是新手,刚开始难度是不大的。 pdf 这个是个pdf格式的 flag隐藏在了图片上。 如来十三掌 打开是个word文档: 然后在线解密: 题目是十三掌,此时我们就要想到是rot13加密了, 此时还不是我们要的flag{}形式,并且与base 阅读全文
posted @ 2021-02-23 11:24 望权栈 阅读(20) 评论(0) 推荐(0) 编辑
摘要:msf msf 它是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。 原理:msfvenom是msfpayload,msfencode的结合体,它的优点是单一,命令行,和效率.利用msfvenom生成木马程序,并在目 阅读全文
posted @ 2021-02-14 17:17 望权栈 阅读(69) 评论(0) 推荐(0) 编辑
摘要:gametime 看题目描述是个游戏时间,应该有关游戏的,下载是个exe文件,运行起来有点看不懂,那我们先记录下来里面的一些字符,等反编译时去针对性的查看。 这里的文件查看是没有得到什么信息的,那我们就用ida打开它去看看里面到底是些什么: (伪代码有点长,我们就一段一段的来分析) 而下面这个函数s 阅读全文
posted @ 2021-01-12 15:47 望权栈 阅读(65) 评论(0) 推荐(0) 编辑
摘要:secret-galaxy-300 来大致看看信息(看看会不会有所发现) 没有太大的发现,那我们就用ida打开去看看呗。 先看看print_starbase((int)&starbase);这个呗。 再来来看看看fill_starbase((int)&starbase); 再仔细看了一番,第一步查看 阅读全文
posted @ 2020-12-30 21:54 望权栈 阅读(39) 评论(0) 推荐(0) 编辑
摘要:目录 easy老山羊不会新把戏签个到吧Minecraft_DungeonsAAveryease流量分析谁曰破损的压缩包(没做出来)base64(没做出来)你会ping吗(没做出来)等还是不等(没做出来)安阳工学院(没做出来) 总结: easy 做的时候还是有点紧张,一时间想不起来(哎!),先找mai 阅读全文
posted @ 2020-12-13 18:07 望权栈 阅读(16) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示