Windy's little blog

一切生活中的杂七杂八, and I like CTF.

HackMyVm靶机Icarus的Walkthrough(批量读取网页,LD_PRELOAD漏洞)

    (靶机概要:编写简单的脚本批量读取网页,获得ssh的key,LD_PRELOAD漏洞的利用。)     靶机下载地址是https://hackmyvm.eu/machines/machine.php?vm=Icarus。    VirtualBox加载运行后扫描端口,开了22和80。     打开网页,就是一个登录页面,要求输入用户名和密码。先扫一下目录,发现

HackMyVm靶机Winter的Walkthrough(vhost enum,RCE, LFI)

    (靶机概要:vhost扫描,远程命令执行漏洞的利用,利用本地文件包含得到shell)    靶机下载地址https://hackmyvm.eu/machines/machine.php?vm=Winter。    加载运行后,扫描端口,发现开了22和80。        打开主页就是一个静态网页。扫描目录后发现许多文件。 &nbs

HackMyVm靶机Echoed的Walkthrough(bypass special char filtering, bash cmd injection)

    (靶机概要:这个靶机卡了两天,但是想到方法后其实很简单。主要是特殊字符过滤的情况下实现命令注入。)      靶机的下载地址是https://hackmyvm.eu/machines/machine.php?vm=Echoed。      运行后扫描,开了三个端口。         

HackMyVm靶机Driftingblues3的Walkthrough(LFI,命令执行路径)

    (靶机概要:LFI,命令注入到log文件中,找到敏感权限文件,通过更改$PATH进行提权)    靶机下载地址https://hackmyvm.eu/machines/machine.php?vm=Driftingblues3。    加载后扫描,只开了22和80端口。        在80端口进行扫描,发现许多目录,看着都是敏感目录,其

HackMyVm靶机Learn2Code的Walkthrough(php,reverse)

    (靶机概要:php程序修改,linux SUID文件查找,linux程序反汇编,变量覆盖。)    靶机的下载地址是https://hackmyvm.eu/machines/machine.php?vm=Learn2Code。    运行后扫描端口,只有80开着。浏览器打开,显示需要输入Goole的授权码。        目录找描结果如下。

HackMyVm靶机Level的Walkthrough(端口转发)

    HackMyVm靶机Level的下载地址是https://hackmyvm.eu/machines/machine.php?vm=Level。    运行后扫描端口,情况如下图。        ftp可以匿名登录,习惯性的先进去查看一下,然而啥都没有。接下来看80端口。首页没有什么内容,开始爆破目录。    gobuster&nb

HackMyVm靶机Number的Walkthrough(nothing special)

    2021新年,玩一个靶机庆祝一下,顺便更新了一下shell,从bash换到zsh。    靶机的下载地址是https://hackmyvm.eu/machines/machine.php?vm=Number,看题目,意思是和数字有关。    用VirtualBox加载靶机后运行,并扫描端口,就是22和80。       打开80端口,没有什么内容,只
<< < 1 2 >>

Powered By Z-BlogPHP 1.7.0