网安实践5-水务渗透 写在前面最恶心的一次渗透,弱智1c8g win攻击机,智障安全中心工具杀光光,不会开渗透可以不开 1 水务官网渗透 攻击机:10.0.1.30 靶机:10.0.1.29 禁用攻击机中文输入法,禁用安全中心实时保护 nmap扫描靶机端口 开放端口80(web) 445(smb) 3306(mysql) 3389(rdp) 访问web端口测试,主页未发现明显漏洞 御剑扫描web目录 发现ad 2024-11-20 ctf-wp #渗透测试
N1CTF2024-RE 逆向部分两道多线程题目,究极折磨 IDAPython魅力时刻 Txt2AsciiArt题目分析main函数先输入144个16进制字符,逐bit保存到qword_14007D190,共576bit 接下来创建两轮子线程,每一轮576个线程 创建完线程根据输入的bit位和掩码输出一幅图像,不重要 接下来校验,猜测这里的校验和输入的数据有关 123456789for ( n = 0i64; n < 2024-11-10 ctf-wp #RE
L3H_Sec招新2024-RE出题人wp EasyReverse题目附件为exe文件,使用exeinfo查看文件信息,64位、无壳、msvc编译器 使用IDA Pro加载exe文件,自动定位到main函数,使用F5反编译查看伪c代码 1234567891011121314151617181920212223242526int __cdecl main(int argc, const char **argv, const char **en 2024-10-16 ctf-wp #RE
boofuzz-网络协议模糊测试器 boofuzz jtpereyda/boofuzz: A fork and successor of the Sulley Fuzzing Framework (github.com) boofuzz是Sulley框架的继承者,修复了Sulley中存在的bug,并增强了可扩展性 boofuzz的特点 安装简单 pip install boofuzz 易于使用,基于Python脚本编 2024-07-25 Fuzz #boofuzz
AFL-study 序言 模糊测试 (fuzz testing, fuzzing)是一种软件测试技术。其核心思想是将自动或半自动生成的随机数据输入到一个程序中,并监视程序异常,如崩溃,断言(assertion)失败,以发现可能的程序错误,比如内存泄漏。模糊测试常常用于检测软件或计算机系统的安全漏洞。 AFL AFL(American fuzzy lop)采用基于指令覆盖引导的生成算法,通过记录样本的代码覆盖率,以此 2024-07-18 Fuzz #AFL
OpenCart漏洞挖掘 Opencart是一个基于PHP的开源电商平台GitHub - opencart/opencart: A free shopping cart system. OpenCart is an open source PHP-based online e-commerce solution. 测试版本:国际免费版v4.1 基础运行环境 PHP 8.0+ MySQL 5.7+ Ap 2024-07-03 ctp-wp #WEB
网安实践4-AWD 攻击思路由于所有靶机的SSH用户名及口令相同,因此可以在靶机启动时利用靶机口令未被修改的间隙登陆对方靶机,进行木马上传维持shell,甚至可以修改靶机口令使对方无法登陆从而霸占靶机。 本次AWD部署与VMCource平台,靶机并非常见的一靶机一IP形式,所有靶机容器只开放SSH端口22和WEB服务端口80,映射到平台的10.12.153.8 IP上,需要在平台排行榜界面查看所有靶机端口信息,无法基 2024-06-29 ctf-wp #AWD
网安实践4-Misc T1.压缩包加密解密第一步伪加密 解密得到一个缺三个定位角的反色二维码 反色处理再补一下定位角 vmc{This_is_true_ZIP!_p-_-q_} T2.文件识别、合并与分离binwalk识别到文件末尾有一个png图片 12345678910❯ binwalk FakeZip.zipDECIMAL HEXADECIMAL DESCRIPTIO 2024-06-18 ctf-wp #Misc
网安实践4-Crypto T1.格密码找到一道原题,代码几乎一样 近期一些CTF比赛的题目(MISC+CRYPTO) - Hannibal0x の Blog 1234567891011121314from Crypto.Util.number import *import gmpy2from flag import flagdef encrypt(plaintext): p = getStrongPrime( 2024-06-16 ctf-wp #Crypto
网安实践4-RE T1.baby简单的异或 12345678910111213int __fastcall main(int argc, const char **argv, const char **envp){ sub_401720(argc, argv, envp); puts(Str2); puts("Give me your flag!"); scanf(" 2024-06-13 ctf-wp #RE