LampSecurityCTF4 - CTF
LampSecurityCTF4 - CTF 靶机下载: 镜像 nmap 扫描主机发现1sudo nmap -sn 192.168.170.0/24 端口扫描1sudo nmap --min-rate 10000 -p- 192.168.170.140 123sudo nmap -sT -sV -O -p22,25,80,631 192.168.170.140sudo nmap -sU -p22,25,80,631 192.168.170.140sudo nmap --script=vuln --min-rate 10000 -p22,25,80,631 192.168.170.140 收集信息查看一下 nmap 扫出的 robots.txt: 1curl http://192.168.170.140/robots.txt 访问网站: 访问 Blog 中的推文, url 为 http://192.168.170.140/index.html?page=blog&title=Blog&id=2 , 可见是 GET 方式传参, 尝试一下...
sqli-lab lesson 1~10
sqli-lab lesson 1~10前言sqli-labs 是为入门 sql 注入的靶场, 涵盖了 sql 注入所涉及的各种手段。不过在sqli-labs 中并没有刻意设置 flag 项, 这里将 user 表中的 id 和对应的 password 视为要提取的敏感数据, 提取到这些数据即可视为获取了 flag。 这里只记录了比较典型的几个 lesson; 搭建 sqli-labs 靶场下载小皮, 宝塔或者其他面板工具, 在首页中打开 Apache 和 Mysql 服务, 然后下载并解压sql-网站: 把解压后的文件夹重命名为 “sqli”, 并把 php 版本改为 5.3.x 或 5.4.x: 配置数据库, 路径phpstudy_pro\WWW\sqli\sqli-labs-master\sql-connections\db-creds.inc 进行编辑。将账户密码改为小皮面板中数据库的配置项即可。 用 ipconfig 看一下当前设备的 ip 地址, 然后访问 http://ip/sqli 完成安装, 如果直接架在本地, 直接填 127.0.0.1...
Prime1 - CTF
prime1 - CTF 靶机镜像下载: vulhub 说明 ip Kali 攻击机 192.168.170.135 Prime1 靶机 192.168.170.139 Nmap 扫描首先还是非常常规的 Nmap 扫描, 收集信息。 主机发现1sudo nmap -sn 192.168.170.0/24 端口扫描 在漏洞扫描中可以看到 “wordpress” 字样, 说明该网站是使用 wordpress 建站。 wordpress 扫描 wpscan 是专门扫描 wordpress 站点的工具。 注意 wpscan 必须指定到 ../wordpress/ 目录下。 可以扫出 wordpress 的版本为 5.2.2。 信息收集访问目标站点: 根据站点信息, 管理员账户应该就是 victor, 首页的 Log in 应该也对应刚刚扫出的登录界面(http://../wordpress/wp-login.php)。 访问 /javascript , 可以看到 apache...
sickOS1.1 - CTF
SickOS 1.1 - 渗透 参考视频: 红队笔记 靶机下载: vulnhub Nmap 扫描主机发现还是先用 Nmap 扫一下主机和端口: 1sudo nmap -sn 192.168.170.0/24 端口扫描 1sudo nmap --min-rate 10000 -p- 192.168.170.138 查阅了一下, squid 服务是传统代理, 其主要作用是 缓存 + 代理: 将网页内容缓存在本地, 方便下次快速访问; 代理转发, 工作在应用层, 代理本身通常是不加密的, 直接明文传输, 容易被识别(这一点与 VPN 不同, 后者是通过加密隧道进行全程网络加密, 使用 IPSec; OpenVPN 等强加密, ) squid 这类传统代理的侧重点在于流量和访问控制, 而 VPN 的侧重点在于绝对隐私和全流量加密。 123sudo nmap -sT -sV -O -p22,3128,8080 192.168.170.138sudo nmap -sU -p22,3128,8080 192.168.170.138sudo nmap...
Jarbas - CTF
jarbas 渗透 参考视频: 红队笔记 .bilibili-wrapper { max-width: 1280px; /* 最大宽度限制 */ margin: 20px auto; aspect-ratio: 16/9; /* 现代浏览器比例控制 */ width: 100%; } .bilibili-iframe { width: 100%; height: 100%; border: 0; box-shadow: 0 2px 8px rgba(0,0,0,0.1); /* 添加优雅阴影 */ } 靶机下载: vulnhub Nmap 扫描主机发现先用 Nmap 扫描靶机, 扫出靶机 ip: 192.168.170.137 1sudo nmap -sn 192.168.170.0/24 漏洞扫描先寻找开放的端口: 1sudo nmap --min-rate 10000 -p- 192.168.170.137 接下来对这些端口做 TCP, UDP 和漏洞脚本扫描: 123sudo nmap -sT...
w1r3s - CTF
w1r3s 详解 参考视频: 红队笔记 w1r3s 靶机的下载地址: 链接 Kali 设置安装 Kali 镜像的过程不再赘述, 在完成账号设置后, 测试 Kali 环境即可。 设置 root 账户密码在 2020.1 版本之后 Kali root 账户默认无密码,需通过普通用户提权。 输入这条命令和账户密码来设置 root 账户的密码: 1sudo passwd root # 先提权到root,再设置密码 在渗透测试中, 在命令执行出错时, 应该首先想到权限问题, 尝试加上或者去掉 sudo 之后再次尝试。 修改镜像源添加阿里云镜像, 复制以下文本: 12deb https://mirrors.aliyun.com/kali kali-rolling main non-free contribdeb-src https://mirrors.aliyun.com/kali kali-rolling main non-free contrib 在 kali 终端中以 root 权限打开配置文件修改即可, 修改完毕后更新配置。 12sudo mousepad...
hexo - 部署
Hexo: 部署1 安装 Hexo 命令行先安装宝塔面板, 然后按提示安装相关组件和 node.js 版本管理器, 方便不同环境进行版本隔离。 打开 node.js 版本管理器, 安装 node LTS v20.18.3, 并选为命令行版本, 然后选中模块, 安装 hexo-cli, hexo。 安装完成后输入 hexo -v 来验证安装。 2 用 Hexo 建站选定目录 ( Linux 默认为 /www/wwwroot) 并进行网站初始化。 123hexo init blogcd blognpm install 启动项目, 可以直接在命令行输入 hexo s 来启动, 也可以在宝塔面板中选择添加 node 项目, 然后选中项目文件夹。注意启动项设置为 hexo server。 hexo 项目的默认端口为 4000, 注意在服务器安全组合防火墙放行对应端口。配置完毕后即可访问网站。 3 配置 Git首先安装 Git: 1yum install git 然后配置用户名和邮箱, 安装完成后输入 git config -l 来验证。 12git config...
docker - 配置
DOCKER部署踩坑1 环境部署1.1 虚拟化在 Windows 系统上使用 Docker, 需要使用虚拟机中的 Linux 系统, 或者使用 WSL (Windows Subsystem for Linux),这是微软官方开发的适用于 Linux 的 Windows 子系统,可让开发人员直接在 Windows 上按原样运行 GNU/Linux 环境,且不会产生传统虚拟机或双启动设置开销。 首先要启用虚拟化, 在 任务管理器界面-性能-CPU 可以查看CPU虚拟化是否启用。 1.2 启用Hyper-V服务打开控制面板,进入windows程序和功能,勾选虚拟化平台跟适用于windows的linux子系统。Windows 家庭版默认未安装 Hyper-V, 则需要添加以下 bat 文件并运行, 之后重启电脑即可。 123456pushd "%~dp0"dir /b %SystemRoot%\servicing\Packages\*Hyper-V*.mum >hyper-v.txtfor /f %%i in ('findstr /i ....
寄存器 - 逆向
逆向学习笔记 1: 寄存器反编译是逆向工程中无法绕开的关键步骤。要掌握逆向工程,必须深入理解反编译,而这又要求对汇编语言有足够的了解。学习汇编的第一步是熟悉计算机中各个寄存器的作用和功能。 1. 通用寄存器扩展最初的 x86 架构是 16 位的,后来随着实际运用的需要, 寄存器的位数不断增加, 在现代的 CPU 架构中,寄存器的位宽从 16 位扩展到 32 位,再扩展到 64 位时,新寄存器通常是基于原有寄存器扩展而来。 以通用64位寄存器RAX为例: 名称 位宽 描述 RAX 64 全部64位寄存器 EAX 32 RAX的低32位 AX 16 EAX的低16位 AH 8 AX的高8位 AL 8 AX的低8位 如果所示, 寄存器扩展是基于复用低位的基础实现的, 例如EAX 包含了 AX,RAX 包含了 EAX。寄存器低位的访问(如 AX、AH、AL)会影响到对应的高位寄存器。 这种设计充分利用了硬件资源,保证了向后兼容性,同时支持更高的运算位宽。 2. 指令指针寄存器 (EIP)指令指针寄存器(EIP)指向下一条即将执行的指令,...
Hello World
Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub. Quick StartCreate a new post1$ hexo new "My New Post" More info: Writing Run server1$ hexo server More info: Server Generate static files1$ hexo generate More info: Generating Deploy to remote sites1$ hexo deploy More info: Deployment 壁纸 收藏的一些壁纸 ...