靶机vulnhub kira ctf

Simple CTF-简单CTF

首先对靶机进行端口扫描 nmap -sV -p- 10.10.70.110 通过扫描结果可以看出靶机开放了21端口vsftpd服务、80端口apache服务、2222端口openssh服务 这里我们的思路是 匿名用户登录ftp,获取一些有用的文件 80端口目录扫描,robots文件,指纹识别 ssh ......
CTF Simple

UWSP Pointer Overflow CTF

Sight Without Vision 翻译了一下 您寻求的解决方案近在咫尺。我会给你一些线索......你也有一个。你走到哪里都带着它,但它并不重。它可以是干净的,也可以是泥巴。它不会改变玫瑰的气味。您将需要这个和这个: poctf{uwsp_ _ _ } 得到 在this那里给了一个超链接 h ......
Overflow Pointer UWSP CTF

vulnhub-DC-6

vulnhub-DC-6 nmap扫描开了22、80端口 修改/etc/hosts文件,把wordy对应靶机ip 192.168.57.151 wpscan --url http://wordy -e u +] admin | Found By: Rss Generator (Passive Det ......
vulnhub-DC vulnhub DC

看雪CTF题库

巍然不动 下载附件得到exe 打开为一张图片 用binwalk分析有东西 但是binwalk分离不了,于是用foremost 分离出来看到有pdf(很奇怪,window打开报错,kali里则不会,但访问需要密码) 在kali有一个爆破pdf的工具:pdfcrack sudo apt-get inst ......
题库 CTF

vulnhub靶场渗透学习

netdiscover netdiscover -r 192.168.100.1/24 Currently scanning: Finished! | Screen View: Unique Hosts 196 Captured ARP Req/Rep packets, from 4 hosts. ......
靶场 vulnhub

vulnhub-DC-5

vulnhub-DC-5 进入机器前 还是先端口扫描 然后对端口服务、操作系统版本扫描、漏洞扫描 80端口简单看了一下,除了一个contact.php有输入留言其他没什么交互点。 留言板没xss,一输入就跳转thankyou.php 目录扫描 没什么东西,换个工具,换字典,都没什么东西出来 看看11 ......
vulnhub-DC vulnhub DC

Lab 1-Vulnhub - Kioptix Level 1

Vulnhub - Kioptix Level 1 一、前言 简介: Vulnhub是一个提供各种漏洞环境的靶场平台。 下载地址: https://www.vulnhub.com/entry/kioptrix-level-1-1,22/ 网络问题: 症状: 1、将靶机网络适配器修改为Nat模式后启动 ......
Kioptix Vulnhub Level Lab

实验四(CTF实践)

1. 实验目的和要求 通过对目标靶机的渗透过程,了解CTF竞赛模式,理解CTF涵盖的知识范围,如MISC、PPC、WEB等,通过实践,加强团队协作能力,掌握初步CTF实战能力及信息收集能力。熟悉网络扫描、探测HTTP web服务、目录枚举、提权、图像信息提取、密码破解等相关工具的使用。 系统环境:K ......
CTF

Smiple CTF--tryhackme

tryhackme中非常简单的一个靶机记录,也是fforu博客中的第一篇 端口扫描 ┌──(root㉿kali)-[/home/kali/workspace] └─# nmap -T4 -A 10.10.207.243 Starting Nmap 7.94SVN ( https://nmap.org ......
tryhackme Smiple CTF

CTF-日志分析

前言 平台:https://www.nssctf.cn/ [陇剑杯 2021]日志分析(问1) 点击查看题目描述 题目描述: 单位某应用程序被攻击,请分析日志,进行作答: 网络存在源码泄漏,源码文件名是_____________。(请提交带有文件后缀的文件名,例如x.txt)。得到的flag请使用N ......
日志 CTF

vulnhub-symfonos

symfonos 日常练习 0x01 信息收集 老规矩,信息收集,用 nmap 扫。 192.168.56.3存活。因为80端口开着,浏览器打开看看。 页面上没有什么有价值的信息,于是尝试路径爆破。 dirsearch -u 192.168.56.3 [10:13:48] 301 - 313B - ......
vulnhub-symfonos symfonos vulnhub

Vulnhub-Vulnos:2-WP

Vulnhub-Vulnos:2 前言 靶机地址:VulnOS: 2 ~ VulnHub 靶机下载地址:https://download.vulnhub.com/vulnos/VulnOSv2.7z 攻击机:kali linux 靶机描述: 信息收集 主机发现 nmap -sn 192.168.56 ......
Vulnhub-Vulnos Vulnhub Vulnos WP

Vulnhub-EVM-WP

Vulnhub-EVM 前言 靶机地址:EVM: 1 ~ VulnHub 攻击机:kali linux 靶机描述:这是为初学者设计的超级友好的盒子 信息收集 主机发现 sudo nmap -sn 192.168.56.0/24 端口扫描 sudo nmap -p- 192.168.56.103 详细 ......
Vulnhub-EVM-WP Vulnhub EVM WP

记参加的第一次CTF比赛

write up 战队:理大-立冬爱吃饺子 队长:XY.伟文 队员:浓雾KING 邮箱:139197165@qq.com 队员:Y.小东北 邮箱: yaolidongji@163.com Misc: 1.Welcome To ISCTF2022 关注公众号,发送ISCTF2022就会给你发送flag ......
第一次 CTF

ctf.show新手必刷_菜狗杯 杂项签到/损坏的压缩包/谜之栅栏/你会数数吗/你会异或吗

杂项签到 下完压缩包打开获得一张糊糊的图片 丢进010editor看一下,既然是签到,会不会直接就藏在里面呢.. ctrl+F搜下ctf,找到flag: (小提示:记得把查找的对象从Hex Bytes换成Text) 损坏的压缩包 打开压缩包,发现打不开,确实是损坏的压缩包。损坏的话可能是格式不太对, ......
杂项 栅栏 新手 show ctf

vulnhub-DC-4

vulnhub-DC-4 主机发现、端口扫描: 靶机ip:192.168.57.148 发现80、22端口 80端口目录爆破 dirb http://192.168.57.148 sudo gobuster dir -u http://192.168.57.148 --wordlist=/usr/s ......
vulnhub-DC vulnhub DC

vulnhub Me and My Girlfriend靶场

目录1.信息收集2.漏洞挖掘3.漏洞利用4.提升权限 1.信息收集 扫描存活主机 sudo arp-scan -l 扫描主机的开放端口 nmap -p- 192.168.42.156 扫描端口具体开放服务 nmap -p 22,80 -A -sV 192.168.42.156 扫描网站指纹 what ......
靶场 Girlfriend vulnhub and Me

SY的ctf之旅

1、 ida shift f12 跳转string ctrl x 交叉引用 shift e 数据导出 a 转化为字符串数组 \ 去除灰色的变量解释 / 添加注释 N 重命名 ctrl z 返回上一步,撤回原行为 Y 重组数组(更改变量类型) *(shift+8) 构建数组(记得取消dup格式) u ......
之旅 ctf

【WinDbg】学习以及在CTF中解题

Windbg是一款Windows强大的调试器,可以调试0和3环的程序。在实际开发中,可以调试我们的错误程序,从而定位关键代码,进行程序代码修复。 ......
WinDbg CTF

vulnhub DC-2靶场

1.信息收集 扫描存活主机 sudo arp-scan -l 扫描主机开放端口 nmap -p- 192.168.42.155 扫描主机开放端口的具体服务 nmap -p 80,7744 -sV -A 192.168.42.155 80端口是网页,7744是SSH 日常扫描指纹 whatweb 19 ......
靶场 vulnhub DC

赣CTF-WEB-WP

赣CTF-WEB-WP 水果忍者~ 出的JS小游戏签到题,看前端中的all.js文件,即可找到flag。 Ez_RCe 反引号命令执行 preg_match("/flag|cat|tac|system|\\$|\\.|\\\\|exec|pass/i") 这边过滤了许多关键字 我们知道在linux中 ......
CTF-WEB-WP CTF WEB WP

vulnhub TOMATO靶场

1.信息收集 扫描存活主机 sudo arp-scan -l 扫描开放端口 nmap -p- 192.168.42.152 扫描开放端口服务 nmap -p 21,80,2211,8888 -A -sV -T4 192.168.42.152 查看网站指纹 whatweb 192.168.42.152 ......
靶场 vulnhub TOMATO

vulnhub-wp Bsidesvancouver

Boot2root 挑战旨在创建一个安全的环境,您可以在其中对(故意)易受攻击的目标执行真实世界的渗透测试。 此研讨会将为你提供一个定制的 VM,其目标是获得对其的根级访问权限。 对于那些想进入渗透测试但不知道从哪里开始的人来说,这是一个很好的机会。 如果这听起来很吓人,请不要担心!在研讨会期间,我... ......
Bsidesvancouver vulnhub-wp vulnhub wp

vulnhub-oscp

vuln-oscp 主要是熟悉收集信息思路以及工具使用 先发现主机: nmap -sn 192.168.229.0/24 目标ip:192.168.229.143 扫描端口: nmap -sT --min-rate 10000 -p- 192.168.229.143 nmap -sU --min-r ......
vulnhub-oscp vulnhub oscp

vulnhub-prime-1

vulnhub prime-1 端口扫描开的端口:80、22 扫描服务、操作系统、用默认脚本进行漏扫 扫描80端口目录主要看.php、.txt、.html、.zip sudo gobuster dir -u http://192.168.57.136 -x .php,.txt,.zip,.html ......
vulnhub-prime vulnhub prime

CTF-PWN学习-为缺少指导的同学而生

更新公告: 2023-7-5晚上21:12 已更新,对内容做了些调整。 调整如下: 添加解题步骤描述 添加专业名词描述 博主也是个PWN的入门者。PWN的入门不可能是无痛的。能做到的只是减少一点初学者的痛苦。这篇博客会长期维护,也会越来越好。 PWN是什么 CTF中PWN题型通常会直接给定一个已经编 ......
CTF-PWN 同学 CTF PWN

vulnhub-wp Bob 1.0.1

米尔堡高中服务器刚刚遭到攻击,IT 人员已经关闭了他们的 Windows 服务器,现在正在设置一个运行 Debian 的 linux 服务器。新的未完成的服务器会不会有一些弱点? ......
vulnhub-wp vulnhub Bob wp

vulnhub-medium_socnet

medium_socnet 从学长那里薅来的靶机,说是基于docker的,挺有意思,那必须搞一下呀!(后面百度才知道这玩意是vulnhub上面的) 0x01 信息收集 一、主机扫描 还是老规矩,nmap扫一手。 发现192.168.56.101主机,而且22和5000端口是开着的。 访问一下5000 ......

STM32在CTF中的应用和快速解题

题目给的是bin文件,基本上就是需要我们手动修复的固件逆向。本文参考了网上多篇文章,最终汇总在一篇,对这道新的STM32题进行解题。 ......
STM CTF 32

vulnhub CH4INRULZ靶场

1.信息收集 扫描主机 sudo arp-scan -l 扫描端口 nmap -p- 192.168.42.151 查看端口服务 nmap -A -sV -p 21,22,80,8011 21端口 ftp 没有有效信息,所以重点在80,8011 2.漏洞挖掘 开始网站浏览 没找到有用信息,开始网站目 ......
靶场 CH4INRULZ vulnhub 4INRULZ INRULZ
共500篇  :1/17页 首页上一页1下一页尾页