Windy's little blog

一切生活中的杂七杂八, and I like CTF.

HackMyVm靶机Driftingblues3的Walkthrough(LFI,命令执行路径)

    (靶机概要:LFI,命令注入到log文件中,找到敏感权限文件,通过更改$PATH进行提权)    靶机下载地址https://hackmyvm.eu/machines/machine.php?vm=Driftingblues3。    加载后扫描,只开了22和80端口。        在80端口进行扫描,发现许多目录,看着都是敏感目录,其

HackMyVm靶机Learn2Code的Walkthrough(php,reverse)

    (靶机概要:php程序修改,linux SUID文件查找,linux程序反汇编,变量覆盖。)    靶机的下载地址是https://hackmyvm.eu/machines/machine.php?vm=Learn2Code。    运行后扫描端口,只有80开着。浏览器打开,显示需要输入Goole的授权码。        目录找描结果如下。

HackMyVm靶机Level的Walkthrough(端口转发)

    HackMyVm靶机Level的下载地址是https://hackmyvm.eu/machines/machine.php?vm=Level。    运行后扫描端口,情况如下图。        ftp可以匿名登录,习惯性的先进去查看一下,然而啥都没有。接下来看80端口。首页没有什么内容,开始爆破目录。    gobuster&nb

HackMyVm靶机Number的Walkthrough(nothing special)

    2021新年,玩一个靶机庆祝一下,顺便更新了一下shell,从bash换到zsh。    靶机的下载地址是https://hackmyvm.eu/machines/machine.php?vm=Number,看题目,意思是和数字有关。    用VirtualBox加载靶机后运行,并扫描端口,就是22和80。       打开80端口,没有什么内容,只

告别不平凡的2020,迎接充满期待的2021!

    因为疫情,全世界都度过了不平凡的2020。    上半年疯狂宅家,看书、看视频、打游戏、玩靶机、学外语、做饭。印象最深刻的是,天天自己做饭吃,感觉无比健康,甚至于幻想今后不再外出喝酒聚会。    下半年一切恢复正常,加班、开会、喝酒,一切卷土重来,只不过为了补上半年的缺憾,各项强度创出人生新高。    2020年,感觉历历在目,却又转瞬即逝。2021,有着几许期待,又有

Vulnhub靶机Hackme:2的Walkthrough(数据库注入、命令注入)

    靶机下载地址https://www.vulnhub.com/entry/hackme-2,618/。有一段没玩注入漏洞的靶机了,所以记录一下Walkthrough。    靶机运行后nmap扫描端口,发现只开了22和80。        浏览器打开80端口后,来到一个登录界面,测试了几个弱口令未果。       

HackMyVm靶机Rubies的Walkthrough(gittools使用,ruby)

    Rubies是HackMyVm的离线靶机,难度评级是中等,下载地址是https://hackmyvm.eu/machines/machine.php?vm=Rubies,网站免费注册。    VirtualBox加载并启动靶机,首先是nmap开路,扫出部分端口。        打开80端口,显示两只可爱的小猫咪。点击Next按钮,会显示poems目录下的几首诗。有一个U

Vulnhub靶机Moee的Walkthough(linux下ROP溢出提权)

    Moee的下载地址是https://www.vulnhub.com/entry/moee-1,608/,难度评级是insane。    VirutalBox导入靶机,运行后扫描端口,开了22和80。        直接输入IP地址访问出错,将/etc/hosts加上moee后,可以正常访问,是一个wordpress网站。接下来用wpscan扫描:  

Vulnhub靶机Netstart的Walkthrough(linux简单栈溢出)

    这是Vulnhub上的靶机,下载地址为https://www.vulnhub.com/entry/netstart-1,614/,评级为简单。靶机介绍中已经说得很清楚了,主要是对wine运行的程序进行溢出攻击。由于刚刚搞过另一个靶机school,这个靶机的溢出部分大同小异,因此本篇walkthrough相对简单一些,只说一些和school靶机不一样的地方。    虚拟机加载运行,nmap扫描,得到两个端口。  

Vulnhub靶机school的walkthrough (linux下wine运行windows服务的缓冲区溢出)

    这是vulnhub里一个非常有意思的靶机,下载地址是https://www.vulnhub.com/entry/school-1,613/。    这个靶机是Linux系统的,取得用户shell的难度是初级,但是取得root shell需要对wine运行的windows程序进行溢出攻击。    首先,加载靶机到VirtualBox,运行后取得IP地址,并用nmap进行扫描。  &
<< < 3 4 5 6 7 8 > >>

Powered By Z-BlogPHP 1.7.0