原创 vulnhub靶機-djinn3

1、靶機ip:192.168.0.110(開機就提示:不是所有的都需要掃描發現主機) 2、掃描靶機端口 root@kali:~# nmap -A -p- 192.168.0.110 Starting Nmap 7.80 ( https

原创 vulnhub靶機-cengbox

1、使用netdiscover掃描一下靶機ip:192.168.0.107 2、nmap掃描一下目標開放端口:22、80 3、訪問80端口,沒什麼有用的信息,直接用kali自帶的dirb掃描目錄 dirb http://192.16

原创 vulnhub靶機-djinn2

1、靶機開機後得到ip:192.168.0.107 2、掃描靶機端口,比上一個靶機多了個5000端口 21 22 1337 5000 7331 root@kali:~/桌面# nmap -p- -A 192.168.0.107 St

原创 vulnhub靶機-cengbox2

1、掃描靶機ip:192.168.0.112 2、掃描靶機開放端口 21 22 80 3、訪問80端口除了下面的這個界面就沒什麼有用的信息了 4、ftp連接查看一下得到一個note.txt文件 Hey Kevin, I jus

原创 vulnhub靶機-GitRoot

1、先找下ip,再掃描下端口 2、瀏覽器訪問80端口 3、修改hosts文件(windows路徑C:\Windows\System32\drivers\etc,linux路徑/etc) 添加一行gitroot.vuln 192.16

原创 vulnhub靶機-djinn

1、找到靶機ip:192.168.0.108 這步可以不做,靶機開機的時候有顯示 2、掃描靶機端口 nmap -p- -A 192.168.0.108 21 22:過濾狀態 1337 7331 3、ftp進行連接,一共三個文件

原创 墨者學院-Mdb文件分析溯源

百度搜索“mdb文件密碼猜解” 進去下載之後打開選擇你文件所在的目錄

原创 墨者學院-安卓手機文件分析取證(陌陌ID號)

百度搜索陌陌存儲文件夾名稱,得到是immomo,直接搜索immomo,然後進入該文件夾 看到user文件夾,直接點進去 發現以數字命名的文件夾,有點類似QQ以登錄的QQ號來命名文件夾,一一嘗試,得到flag

原创 墨者學院-Tomcat後臺弱口令漏洞利用

題目說是Tomcat後臺弱口令,打開環境點擊manage app 嘗試弱口令,最後admin/123456成功登陸,部署war包拿到shell,進入文件系統 ​進入到根目錄,看到key文件,點擊edit,拿到key

原创 攻防世界-notsequence

ida反編譯主函數 需要滿足三個條件,兩個check函數和最後的v2==20,第一個函數內容爲 signed int __cdecl sub_80486CD(int a1) { int j; // [esp+0h] [ebp-14

原创 攻防世界-crackme

查殼 網上搜索了一下相關脫殼方法,下面將演示ESP定律脫殼 按兩下F8執行到pushad下面的call函數,在右邊的ESP點擊右鍵,下一個硬件訪問端點,然後shift+F9 發現ESP定律的落腳點,下方就是一個大跳轉,繼續F8執行跳

原创 buuoj刷題記錄2

[GYCTF2020]Ezsqli 首先從題目名字就能知道這是道SQL注入題 打開題目測一下,輸入1打印Nu1L,輸入2打印V&N,其他的數字是報沒有查詢結果的錯 加個單引號試試,顯示bool(false) 布爾盲注,能夠注入出da

原创 buuoj刷的兩道簡單ctf題

雖然簡單,但是有一些小trick值得記錄一下 [MRCTF2020]套娃 F12查看源碼,發現可疑代碼 <!-- //1st $query = $_SERVER['QUERY_STRING']; if( substr_count($

原创 tkinter的一個警告信息解決和pip源

這個問題是在自己學習的過程中遇到的,就是使用tkinter編寫gui界面時,運行的時候是沒有任何問題的,但是關掉窗口之後,會出現一系列的警告信息,雖然並不影響程序運行,但是看着不舒服,警告信息如下 libpng warning: iCC

原创 CVE-2020-0796漏洞復現getshell

漏洞描述 SMB遠程代碼執行漏洞 SMB 3.1.1協議中處理壓縮消息時,對其中數據沒有經過安全檢查,直接使用會引發內存破壞漏洞,可能被攻擊者利用遠程執行任意代碼。攻擊者利用該漏洞無須權限即可實現遠程代碼執行,受黑客攻擊的目標系統只需開機