随笔分类 -  网安

上一页 1 2 3 4 5 6 7 下一页

HTB-Archetype
摘要:HTB-Archetype 1.TASK1 问题: 哪个TCP端口托管着数据库服务器? 识别运行数据库服务的端口,通常通过端口扫描(如使用nmap)来完成。 nmap -sV 10.129.57.230 答案:1433 2.TASK2 问题: 通过SMB共享的非管理员共享的名称是什么? smbcli 阅读全文

posted @ 2024-04-07 12:05 跳河离去的鱼 阅读(136) 评论(0) 推荐(0)

[强网杯 2019]高明的黑客
摘要:[强网杯 2019]高明的黑客 按照提示下载了www.tar.gz这个文件,解压后发现有三千多个php文件 打开其中一个进行代码审计。 认真看这些文件都是 getshell 文件。能把传入的变量执行系统命令。 不过不可能都是有用的,随便打开几个会发现,传入的变量都变为空了,所以基本上无效。 编写 p 阅读全文

posted @ 2024-04-06 23:51 跳河离去的鱼 阅读(174) 评论(0) 推荐(0)

HTB-Three
摘要:HTB-Three 1.TASK1 输入命令: nmap -sS -sV 10.129.247.144 -sC 使用默认脚本扫描 -sV 探测服务/版本信息 答案:2 2.TASK2 问题:网站“联系人”部分提供的电子邮件地址的域是什么? 答案:thetoppers.htb 3.TASK3 问题:在 阅读全文

posted @ 2024-04-05 13:31 跳河离去的鱼 阅读(106) 评论(0) 推荐(0)

HTB-Responder
摘要:HTB-Responder 1.TASK1 问题:使用 IP 地址访问 Web 服务时,我们要重定向到的域是什么? 答案:unika.htb 2.TASK2 由于网站无法打开,需要在/etc/hosts里把域名加入 注意这里得用root帐号修改,否则无法修改 修改完成后可正常打开 用Wappalyz 阅读全文

posted @ 2024-04-03 16:48 跳河离去的鱼 阅读(152) 评论(0) 推荐(0)

HTB-Crocodile(FTP)
摘要:HTB-Crocodile(FTP) 1.TASK1 问题:哪个nmap扫描参数表示在扫描过程中使用默认脚本? 使用以下命令,查看帮助信息即可得到答案: nmap -h 由图可知,答案为:-sC 2.TASK2 问题:在端口21上运行的服务版本是什么? 使用命令: nmap -Pn -A -p 21 阅读全文

posted @ 2024-04-02 18:35 跳河离去的鱼 阅读(54) 评论(0) 推荐(0)

[MRCTF2020]PYWebsite
摘要:[MRCTF2020]PYWebsite 查看源代码发现验证成功后跳转flag页面 <script> function enc(code){ hash = hex_md5(code); return hash; } function validate(){ var code = document.g 阅读全文

posted @ 2024-04-02 10:19 跳河离去的鱼 阅读(183) 评论(0) 推荐(0)

HTB-Sequel(SQL)
摘要:HTB-Sequel(SQL) 1.TASK1 问题:在我们的扫描里,哪个端口运行着我们找到的mysql? nmap -Pn -T4 -sV 10.129.119.235 答案:3306 2.TASK2 问题:目标正在运行哪个社区开发的 MySQL 版本? nmap -Pn -A -p3306 10 阅读全文

posted @ 2024-04-01 10:56 跳河离去的鱼 阅读(49) 评论(0) 推荐(0)

Appointment(SQL注入)
摘要:Appointment(SQL注入) 1.TASK1 问题:SQL的全称是? SQL是结构化查询语言的缩写。 答案:Structured Query Language 2.TASK2 问题:最常见的一种SQL漏洞类型是什么? 最常见的一种SQL漏洞类型为SQL注入漏洞 答案:SQL injectio 阅读全文

posted @ 2024-03-27 17:34 跳河离去的鱼 阅读(39) 评论(0) 推荐(0)

[安洵杯 2019]easy_web
摘要:[安洵杯 2019]easy_web 打开页面如图所示,在地址栏发现有img参数和空的cmd参数 对img参数进行解码,经过两次base64解码和Hex解码得到555.png 试着读取index.php的源码,也用同样的方式进行编码得到TmprMlpUWTBOalUzT0RKbE56QTJPRGN3 阅读全文

posted @ 2024-03-26 14:49 跳河离去的鱼 阅读(64) 评论(0) 推荐(0)

lesson9基于GET提交的单引号闭合的时间盲注
摘要:lesson9基于GET提交的单引号闭合的时间盲注 这一关不管输入什么,页面都是显示You are in......因此只能使用时间盲注 一、手工注入 1.判断注入点 判断注入类型是否为数字型 ?id=1 and 1=1 and sleep(5) ?id=1 and 1=2 and sleep(5) 阅读全文

posted @ 2024-03-26 10:30 跳河离去的鱼 阅读(65) 评论(0) 推荐(0)

Redeemer(Redis)
摘要:Redeemer(Redis) 1.TASK1 问题:机器上打开了哪个TCP端口? 使用nmap命令扫描端口(如果以下命令效果不佳,可以添加 -Pn): nmap -sS -T4 -p0-65535 10.129.138.161 可知开放的端口号为6379/tcp。 答案:6379 2.TASK2 阅读全文

posted @ 2024-03-22 12:00 跳河离去的鱼 阅读(54) 评论(0) 推荐(0)

lesson7单引号+双括号布尔盲注或一句话木马+蚁剑
摘要:lesson7单引号+双括号布尔盲注或一句话木马+蚁剑 1.验证注入点 从下面的注入测试来看,只有两种输出结果 如果sql执行了,就会输出“You are in… Use outfile…”,反之输入“You have an error in your SQL syntax” ?id=1 --+ - 阅读全文

posted @ 2024-03-19 17:57 跳河离去的鱼 阅读(100) 评论(0) 推荐(0)

Dancing(SMB)
摘要:Dancing(SMB) 1.TASK1 问题:3 个字母的首字母缩写词 SMB 代表什么? SMB即Server Message Block(服务器消息块),是一种文件共享协议。当文件原件在你的A电脑上,而你想在局域网下用你的手机、iPad或是另一台电脑来访问A电脑上的该文件时,你可能需要用到SM 阅读全文

posted @ 2024-03-13 15:44 跳河离去的鱼 阅读(69) 评论(0) 推荐(0)

kali网络钓鱼
摘要:kali网络钓鱼 打开kali输入setoolkit 如果不是root用户无法启动 输入y同意 选择1) Social-Engineering Attacks 选择2) Website Attack Vectors 以网站为载体 选择3) Credential Harvester Attack Me 阅读全文

posted @ 2024-03-12 19:42 跳河离去的鱼 阅读(236) 评论(0) 推荐(0)

HTB-Fawn(FTP)
摘要:HTB-Fawn(FTP) 1.TASK1 问题:3 个字母的首字母缩写词 FTP 代表什么? FTP是文件传输协议的简写。 FTP文件传输协议(File Transfer Protocol)是用于在网络上进行文件传输的一套标准协议,它工作在OSI 模型的第七层,TCP 模型的第四层—————应用层 阅读全文

posted @ 2024-03-06 09:39 跳河离去的鱼 阅读(164) 评论(0) 推荐(0)

HTB-Meow
摘要:HTB-Meow 一、连接HTB 1.点击右上角的connect to HTB,使用openvpn的方式连接HTB。 2.选择下载的VPN配置文件,两个协议都可以,据说TCP会更稳定点,我这里使用的是UDP 3.下载完成后将文件复制到kali中,打开终端输入命令连接 连接了半天没连上,怀疑可能是权限 阅读全文

posted @ 2024-03-05 18:23 跳河离去的鱼 阅读(350) 评论(0) 推荐(1)

[GKCTF 2021]签到
摘要:[GKCTF 2021]签到 附件是一个流量包,追踪TCP流发现编码过的信息 首先是十六进制转字符 发现是base64编码,然后对其进行解码发现是倒序的文件名 将http数据全部导出,找到2KB的tmpshell(19).php打开 64306c455357644251306c6e51554e4a5 阅读全文

posted @ 2024-02-14 22:52 跳河离去的鱼 阅读(678) 评论(0) 推荐(0)

[BJDCTF2020]Cookie is so stable
摘要:[BJDCTF2020]Cookie is so stable 打开环境,在页面源代码中发现提示查看cookies cookie里的user的值会显示到页面中 在user处尝试注入 {{7*'7'}} 回显7777777 ==> Jinja2 {{7*'7'}} 回显49 ==> Twig 回显49 阅读全文

posted @ 2024-02-13 21:21 跳河离去的鱼 阅读(148) 评论(0) 推荐(0)

[WUSTCTF2020]朴实无华
摘要:[WUSTCTF2020]朴实无华 robots.txt里发现提示 打开这个页面,虽然页面里没有有用的信息,但是在响应头里发现了另一个页面提示 打开发现代码 <?php header('Content-type:text/html;charset=utf-8'); error_reporting(0 阅读全文

posted @ 2024-02-12 21:07 跳河离去的鱼 阅读(43) 评论(0) 推荐(0)

[MRCTF2020]Hello_ misc
摘要:[MRCTF2020]Hello_ misc 压缩包里有1个压缩包和png图片 压缩包有密码,先对图片进行解析 发现红色通道里还藏有一张图片 得到zip压缩包密码:!@#$%67*()-+ 这个密码是图片中藏着的压缩包的密码,输入后打开里面有一个out.txt文件 127 255 63 191 12 阅读全文

posted @ 2024-02-12 20:07 跳河离去的鱼 阅读(352) 评论(0) 推荐(0)

上一页 1 2 3 4 5 6 7 下一页