复制代码

随笔分类 -  受益匪浅的ctf

摘要:靶机链接 https://www.vulnhub.com/entry/the-ether-evilscience,212 运行环境 本靶机提供了VMware的镜像,从Vulnhub下载之后解压,运行vmx文件即可 靶机:本靶机默认使用了自动获取的上网模式。运行靶机之后,将会桥接到物理网卡,接入网络。 阅读全文
posted @ 2018-10-03 20:41 bmjoker 阅读(3594) 评论(2) 推荐(1) 编辑
摘要:这里先给出题目链接: 这是一道不错的ctf题,首先说一下考察点: 我们先看一下题目主页面: 发现有敏感的选项,我们尝试点击: 发现可以遍历目录,但是对输入的命令有限制,只能执行ls,env 。 但是我们观察上图发现有几个php的文件名有似曾相识的感觉,比如 cmd.php , ls.php , ma 阅读全文
posted @ 2018-08-26 16:05 bmjoker 阅读(1168) 评论(0) 推荐(1) 编辑
摘要:靶机说明: VM Name: JIS-CTF : VulnUpload Difficulty: Beginner Description: There are five flags on this machine. Try to find them. It takes 1.5 hour on ave 阅读全文
posted @ 2018-08-19 22:04 bmjoker 阅读(4372) 评论(1) 推荐(1) 编辑
摘要:靶机说明: Game of Thrones Hacking CTF This is a challenge-game to measure your hacking skills. Set in Game of Thrones fantasy world. Goal: Get the 7 kingd 阅读全文
posted @ 2018-07-30 23:19 bmjoker 阅读(3786) 评论(1) 推荐(1) 编辑
摘要:靶机说明: I created this machine to help others learn some basic CTF hacking strategies and some tools. I aimed this machine to be very similar in difficu 阅读全文
posted @ 2018-07-29 00:24 bmjoker 阅读(1140) 评论(0) 推荐(0) 编辑
摘要:靶机说明: Wellcome to "PwnLab: init", my first Boot2Root virtual machine. Meant to be easy, I hope you enjoy it and maybe learn something. The purpose of 阅读全文
posted @ 2018-07-28 11:43 bmjoker 阅读(1858) 评论(0) 推荐(2) 编辑
摘要:靶机说明: 靶机主题来自美剧《黑客军团》 本次靶机有三个flag,难度在初级到中级,非常适合新手训练学习,不需要逆向技术,目标就是找到三个key,并且拿到主机root权限。 渗透过程: 本次靶机已经导入VM,采用的是桥接模式, 攻击机用的是parrot linux+windows10,攻击机IP为: 阅读全文
posted @ 2018-07-24 23:51 bmjoker 阅读(2095) 评论(3) 推荐(1) 编辑
摘要:靶机描述: SkyDog Con CTF 2016 - Catch Me If You Can 难度:初学者/中级 说明:CTF是虚拟机,在虚拟箱中工作效果最好。下载OVA文件打开虚拟框,然后选择文件->导入设备。从下载的地方选择OVA文件。在导入OVA文件之后,确保在启动VM之前禁用USB 2。默 阅读全文
posted @ 2018-07-24 01:53 bmjoker 阅读(2082) 评论(0) 推荐(1) 编辑
摘要:靶机描述:欢迎来到超级马里奥主机!这个虚拟机是对真实世界场景场景的模拟。目标是在VM中找到2个标志。根是不够的(对不起!)VM可以以多种方式开发,但请记住枚举是关键。挑战的程度是中等的。感谢VDBAN、KLTWD、MRB3N和GKNSB进行测试。 靶机渗透: 本次攻击机依然采取的是kali+wind 阅读全文
posted @ 2018-07-18 23:29 bmjoker 阅读(2668) 评论(1) 推荐(2) 编辑
摘要:Boot2root challenges aim to create a safe environment where you can perform real-world penetration testing on an (intentionally) vulnerable target. Th 阅读全文
posted @ 2018-07-12 01:52 bmjoker 阅读(856) 评论(0) 推荐(1) 编辑
摘要:VM Name: BlackMarket VM Description: BlackMarket VM presented at Brisbane SecTalks BNE0x1B (28th Session) which is focused on students and other InfoS 阅读全文
posted @ 2018-07-05 23:10 bmjoker 阅读(1431) 评论(0) 推荐(2) 编辑
摘要:靶机说明 NinevehV0.3.7z是一个难度为初级到中级的BooT2Root/CTF挑战。 VM虚机配置有静态IP地址(192.168.0.150) 目标 Boot to root:获得root权限,查看flag。 运行环境 靶机:静态IP是192.168.0.150。 攻击机:同网段下有kal 阅读全文
posted @ 2018-06-22 18:02 bmjoker 阅读(4380) 评论(0) 推荐(1) 编辑
摘要:靶机说明 Breach1.0是一个难度为初级到中级的BooT2Root/CTF挑战。 VM虚机配置有静态IP地址(192.168.110.140),需要将虚拟机网卡设置为host-only方式组网,并且配置网段。非常感谢Knightmare和rastamouse进行测试和提供反馈。作者期待大家写出文 阅读全文
posted @ 2018-06-14 16:32 bmjoker 阅读(2199) 评论(0) 推荐(1) 编辑
摘要:运行环境 Virtualbox (二选一) Vnware Workstation player 通关提示 fristi 设置 首先,我们在开始之前,我们按照作者的要求设置虚拟机的MAC地址 08:00:27:A5:A6:76 然后打开VM 发现靶机ip为 : 192.168.1.109 本次所选攻击 阅读全文
posted @ 2018-06-14 12:25 bmjoker 阅读(1014) 评论(0) 推荐(1) 编辑
摘要:运行环境 Virtualbox (二选一) Vnware Workstation player Virtualbox (二选一) Vnware Workstation player 通关提示 Enumeration is key Try Harder Look in front of you Twe 阅读全文
posted @ 2018-06-12 19:56 bmjoker 阅读(1925) 评论(0) 推荐(2) 编辑
摘要:靶机说明 斗牛犬工业公司最近将其网站污损,并由恶意德国牧羊犬黑客团队拥有。这是否意味着有更多的漏洞可以利用?你为什么不知道?:) 这是标准的Boot-to-Root。你唯一的目标是进入根目录并看到祝贺信息,你怎么做取决于你! 难度:初学者/中级,如果遇到困难,试着找出你可以与系统交互的所有不同方式。 阅读全文
posted @ 2018-06-06 17:23 bmjoker 阅读(2445) 评论(0) 推荐(1) 编辑
摘要:靶机说明 Welcome to the world of Acid. Fairy tails uses secret keys to open the magical doors. 欢迎来到酸的世界。童话故事需要使用秘密钥匙打开魔法门。 目标 获得root权限和flag。 运行环境 靶机配置:该虚拟 阅读全文
posted @ 2018-05-24 13:42 bmjoker 阅读(3006) 评论(0) 推荐(1) 编辑
摘要:靶机说明 虚拟机难度中等,使用ubuntu(32位),其他软件包有: PHP apache MySQL 目标 Boot to root:从Web应用程序进入虚拟机,并获得root权限。 运行环境 靶机:使用VMWare打开虚机,网络连接方式设置为net,靶机自动获取IP。 攻击机:同网段下有Wind 阅读全文
posted @ 2018-05-22 21:42 bmjoker 阅读(17702) 评论(8) 推荐(11) 编辑
摘要:0×00 背景 近期在研究学习变量覆盖漏洞的问题,于是就把之前学习的和近期看到的CTF题目中有关变量覆盖的题目结合下进一步研究。 通常将可以用自定义的参数值替换原有变量值的情况称为变量覆盖漏洞。经常导致变量覆盖漏洞场景有:$$使用不当,extract()函数使用不当,parse_str()函数使用不 阅读全文
posted @ 2018-05-11 16:28 bmjoker 阅读(6835) 评论(0) 推荐(2) 编辑
摘要:这道题也是借助大佬的帮助才成功,具体我们来看: 既然人家扫描发现后台目录有文件上传,我们也不能落后,顺便拿出了传说中的御剑,并进行一波扫描: 发现了几个比较有用的目录,特别是upload1.php跟upload2.php两个上传页面 我们先来访问upload1.php: 点击确定后是upload2. 阅读全文
posted @ 2018-04-29 17:06 bmjoker 阅读(1888) 评论(0) 推荐(1) 编辑