会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
高诺琪
首页
新随笔
管理
上一页
1
2
3
4
5
6
7
8
9
10
···
16
下一页
2020年4月12日
Five86:1
摘要: 靶机地址:这里 靶机难度:初级 靶机发布日期:8 Jan 2020 知识点: nmap端口扫描 msf漏洞利用 crunch字典生成 john爆破 sudo配置不当导致ssh认证存在风险 启动靶机,记得把网络改成NAT模式,用nmap扫描 获得靶机IP 192.168.133.152 扫描端口,开放
阅读全文
posted @ 2020-04-12 16:20 高诺琪
阅读(283)
评论(0)
推荐(0)
2020年4月11日
x_ctf_b0verfl0w
摘要: 只开启了Partial RELRO,意味着每次加载都栈的基址都不一样 用ida打开,vul函数存在栈溢出 但是fgets只能输入50个字节,padding就0x20个字节了,再加上fake ebp的4个字节和ret的4个字节,剩余10字节,无法写入shellcode,那么我们可以考虑在栈的初始位置布
阅读全文
posted @ 2020-04-11 20:53 高诺琪
阅读(1015)
评论(0)
推荐(0)
2020年4月9日
Symfonos1
摘要: 靶机下载地址:这里 靶机难度:初级 靶机发布日期:29 Jun 2019 知识点: nmap端口扫描 samba服务信息收集 wordpress插件利用 反弹shell Linux环境变量提权 启动靶机,用找到扫描局域网找到靶机IP 靶机IP为 192.168.133.151 进行端口扫描, 开放了
阅读全文
posted @ 2020-04-09 16:34 高诺琪
阅读(874)
评论(0)
推荐(0)
2020年4月7日
EVM:1
摘要: 靶机下载地址:这里 靶机难度:初级 靶机发布日期:2 Nov 2019 知识点: nmap端口扫描 wpscan爆破用户 msf漏洞利用 这个靶机的IP有点问题,需要进入单用户模式设置IP 开启靶机,在这个界面按 "e" 键 将ro修改成rw signie init=/bin/bash 然后按 “c
阅读全文
posted @ 2020-04-07 20:36 高诺琪
阅读(310)
评论(0)
推荐(0)
[RCTF2015]EasySQL
摘要: 参考peri0d师傅的文章 初始页面存在一个注册界面和一个登入的界面 注册一个新用户,登入进去可以修改密码,应该是二次注入 注册的时候发现了一些词被过滤掉了,fuzz了一下,过滤了部分字符 当注册用户为 admin“ 进行修改密码时存在报错 可以推出后台的sql语句为 update users se
阅读全文
posted @ 2020-04-07 09:30 高诺琪
阅读(2782)
评论(0)
推荐(0)
上一页
1
2
3
4
5
6
7
8
9
10
···
16
下一页
公告