noxke's blog
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于

网安实践5-水务渗透

写在前面最恶心的一次渗透,弱智1c8g win攻击机,智障安全中心工具杀光光,不会开渗透可以不开 1 水务官网渗透 攻击机:10.0.1.30 靶机:10.0.1.29 禁用攻击机中文输入法,禁用安全中心实时保护 nmap扫描靶机端口 开放端口80(web) 445(smb) 3306(mysql) 3389(rdp) 访问web端口测试,主页未发现明显漏洞 御剑扫描web目录 发现ad
2024-11-20
ctf-wp
#渗透测试

N1CTF2024-RE

逆向部分两道多线程题目,究极折磨 IDAPython魅力时刻 Txt2AsciiArt题目分析main函数先输入144个16进制字符,逐bit保存到qword_14007D190,共576bit 接下来创建两轮子线程,每一轮576个线程 创建完线程根据输入的bit位和掩码输出一幅图像,不重要 接下来校验,猜测这里的校验和输入的数据有关 123456789for ( n = 0i64; n <
2024-11-10
ctf-wp
#RE

L3H_Sec招新2024-RE出题人wp

EasyReverse题目附件为exe文件,使用exeinfo查看文件信息,64位、无壳、msvc编译器 使用IDA Pro加载exe文件,自动定位到main函数,使用F5反编译查看伪c代码 1234567891011121314151617181920212223242526int __cdecl main(int argc, const char **argv, const char **en
2024-10-16
ctf-wp
#RE

boofuzz-网络协议模糊测试器

boofuzz jtpereyda/boofuzz: A fork and successor of the Sulley Fuzzing Framework (github.com) boofuzz是Sulley框架的继承者,修复了Sulley中存在的bug,并增强了可扩展性 boofuzz的特点 安装简单 pip install boofuzz 易于使用,基于Python脚本编
2024-07-25
Fuzz
#boofuzz

AFL-study

序言 模糊测试 (fuzz testing, fuzzing)是一种软件测试技术。其核心思想是将自动或半自动生成的随机数据输入到一个程序中,并监视程序异常,如崩溃,断言(assertion)失败,以发现可能的程序错误,比如内存泄漏。模糊测试常常用于检测软件或计算机系统的安全漏洞。 AFL AFL(American fuzzy lop)采用基于指令覆盖引导的生成算法,通过记录样本的代码覆盖率,以此
2024-07-18
Fuzz
#AFL

OpenCart漏洞挖掘

Opencart是一个基于PHP的开源电商平台GitHub - opencart/opencart: A free shopping cart system. OpenCart is an open source PHP-based online e-commerce solution. 测试版本:国际免费版v4.1 基础运行环境 PHP 8.0+ MySQL 5.7+ Ap
2024-07-03
ctp-wp
#WEB

网安实践4-AWD

攻击思路由于所有靶机的SSH用户名及口令相同,因此可以在靶机启动时利用靶机口令未被修改的间隙登陆对方靶机,进行木马上传维持shell,甚至可以修改靶机口令使对方无法登陆从而霸占靶机。 本次AWD部署与VMCource平台,靶机并非常见的一靶机一IP形式,所有靶机容器只开放SSH端口22和WEB服务端口80,映射到平台的10.12.153.8 IP上,需要在平台排行榜界面查看所有靶机端口信息,无法基
2024-06-29
ctf-wp
#AWD

网安实践4-Misc

T1.压缩包加密解密第一步伪加密 解密得到一个缺三个定位角的反色二维码 反色处理再补一下定位角 vmc{This_is_true_ZIP!_p-_-q_} T2.文件识别、合并与分离binwalk识别到文件末尾有一个png图片 12345678910❯ binwalk FakeZip.zipDECIMAL HEXADECIMAL DESCRIPTIO
2024-06-18
ctf-wp
#Misc

网安实践4-Crypto

T1.格密码找到一道原题,代码几乎一样 近期一些CTF比赛的题目(MISC+CRYPTO) - Hannibal0x の Blog 1234567891011121314from Crypto.Util.number import *import gmpy2from flag import flagdef encrypt(plaintext): p = getStrongPrime(
2024-06-16
ctf-wp
#Crypto

网安实践4-RE

T1.baby简单的异或 12345678910111213int __fastcall main(int argc, const char **argv, const char **envp){ sub_401720(argc, argv, envp); puts(Str2); puts("Give me your flag!"); scanf("
2024-06-13
ctf-wp
#RE
123

搜索

Github Email