cozyhosting writeup htb

NSSCTF Round#16 Basic WriteUp

NSSCTF Round#16Basic wp 目录NSSCTF Round#16Basic wp一.pwn1.nc_pwnre2.ret_text 一.pwn 1.nc_pwnre nc连接 得到题目,给了一段汇编代码以及40个十六进制数字 分析代码可知,将一个字符串与10h即16进行异或运算,二 ......
WriteUp NSSCTF Basic Round 16

【HTB】 Broker 红队 easy

1、端口、服务收集 nmap 10.10.11.243 -sCV -Pn -p- --min-rate 5000 2、网页检测 访问 10.10.11.243 就看见 ActiveMQ,搜索一下可知:ActiveMQ 是开放源代码消息中间件 经过搜索,发现关于 ActiveMQ 的漏洞 CVE-20 ......
红队 Broker easy HTB

BUUCTF-Crypto详细Writeup

每一天都要努力啊 2024-01-01 18:11:36 1.一眼就解密 原题:下面的字符串解密后便能获得flag:ZmxhZ3tUSEVfRkxBR19PRl9USElTX1NUUklOR30= 注意:得到的 flag 请包上 flag{} 提交 由小写字母大写字母和数字组成,尾部是’=‘,猜测为 ......
BUUCTF-Crypto Writeup BUUCTF Crypto

JMU-net-security-lesson-design WriteUp

0. 内网信息 主机名(域名) IP 端口 www.qianxin.com 172.10.10.100 80 news.qianxin.com 172.10.10.102 80 blog.qianxin.com 172.10.10.101 80 mysql 192.168.100.40 3306 r ......

【HTB】Sherlocks Hyperfiletable 蓝队 easy

工具: analyzeMFT.py:https://github.com/dkovar/analyzeMFT analyzeMFT:https://ericzimmerman.github.io/#!index.md Task 1 问题:MFT 的 MD5 哈希值是什么? certUtil -has ......
蓝队 Hyperfiletable Sherlocks easy HTB

【HTB】Sherlocks Tracer 蓝队 easy

.pf 文件:windows 预读取文件 .evtx 文件:日志文件 $Extend:USN 日志 MFTECmd 下载:https://ericzimmerman.github.io/#!index.md Event Log Explorer 下载:https://eventlogxp.com/d ......
蓝队 Sherlocks Tracer easy HTB

2023 强网杯逆向 Writeup

总体感觉,难度还好,就是题量太大了。做不完根本做不完。第一天上午没起床,最后一天下午看队伍 60 多名了而且自己也累了就摆烂了,最后是出了 4 个逆向,这两天又做了剩下的三个中的两个,sol那个看见合约俩字,感觉不是我能做的,也懒得看了。反正,后面的题也不难,但是解的人少,所以分贼高,感觉做前面的好 ......
Writeup 2023

HTB devvortex

HTB devvortex靶机记录 一个比较简单的靶机,但是也是学习不少,思路再次扩宽 信息收集 首先namp扫一下,结果如下 ┌──(kali㉿kali)-[~] └─$ nmap -sV 10.10.11.242 Starting Nmap 7.93 ( https://nmap.org ) a ......
devvortex HTB

【HTB】Sherlocks Logjammer 蓝队 easy

全网首发 工具:Event Log Explorer 过于简单 Task 1 问题:用户 cyberjunkie 何时成功登录他的计算机? (世界标准时间) 0、下载 下载页面:https://eventlogxp.com/download.php?s=1&u=b 免费密钥:https://even ......
蓝队 Sherlocks Logjammer easy HTB

【Loading】Crypto_ctfshow_WriteUp | _新手必刷_菜狗杯

1 - 密码签到 题目 密文为: 63746673686f777b77656c636f6d655f325f636169676f755f6375707d flag格式为 ctfshow{明文} 分析 只有十六进制字符,看着像 HEX 编码,hackbar 解码得到 flag。 Flag ctfshow ......

【Loading】OSINT_ctfshow_WriteUp | _新手必刷_菜狗杯

1 - Fish And Turtles 题目 分析 根据图片能够得到的信息: 出发日期为 8 月 27 日早晨 出发地的天气为雨,但根据登机桥窗户来看起飞时可能已经转阴 飞机中途会有中转,目的地为中转之后的地点 飞机注册号为 B-6448 飞机属于四川航空,出发地和目的地至少有一个地点属于四川省 ......

【Loading】Misc_ctfshow_WriteUp | _新手必刷_菜狗杯

1 - 杂项签到 题目 分析 查看十六进制文件,发现包含的信息不少: 猜测存在隐藏文件,用 binwalk 查看,发现 zlib 文件: 对文件进行分离……虽然但是这个签到题门槛怎么这么高?不会是…… 查了一下 ctfshow 提交 flag 的格式,搜索: 好家伙。 Flag ctfshow{a6 ......

【Loading】Web_ctfshow_WriteUp | _新手必刷_菜狗杯

1 - web签到 题目 分析 读代码: <?php // 注释信息 /* # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2022-11-10 17:20:38 # @Last Modified by: h1xa # @Last Modified ......

【HTB】Sherlocks Lockpick 蓝队 easy

全网首发 工具:gHydra 使用教程:https://www.secrss.com/articles/8829 Task 1 问题:请确认用于加密所提供文件的加密密钥字符串? 1、下载 ghydra(本人这是第一次接触逆向,因此需要下载工具,后面步骤可能不太规范,望大佬请喷) ghydra # 由 ......
蓝队 Sherlocks Lockpick easy HTB

Crypto_BUUCTF_WriteUp | [MRCTF2020]古典密码知多少

题目 分析 图中英文大意为:“我想你明白我的意思。emmm……也许你可以买一些栅栏~都是大写字母!!!” 图中密码为图形类密码。其中蓝紫色图形为传统猪圈密码,橙色为圣堂武士密码,黑色为标准银河字母密码。 分别解密得到: FGCPFLI RTU ASY ON 排成一行: FGCPFLIRTU ASYO ......

【HTB】Sherlocks-Bumblebee 蓝队 easy

Task 1 题目:外部承包商的用户名是什么? 外部承包商通过访客 WiFi 访问了 Forela 的内部论坛,他们似乎窃取了管理用户的凭据! 通过内部论坛窃取管理用户的凭据,首先需要注册一个普通用户。通过访客 WiFi 访问,ip 肯定是内网 ip 1、进入 sqlite3 tar -zxvf i ......

【HTB】Sherlocks-Litter 蓝队 easy

Task 1 题目:乍一看,这次攻击似乎可疑的是哪种协议? 首先查看协议统计 可以发现,QUIC 使用最多,其次是 TCP,最后是 DNS 短时间内通过大量 DNS 数据包,比较奇怪 答案:DNS Task 2 题目:我们的主机与另一台主机之间似乎存在大量流量,可疑主机的 IP 地址是多少? 可以看 ......

【HTB】Sherlocks-Meerkat 蓝队 easy

Task 1 题目:我们相信我们的业务管理平台服务器已受到损害。请确认正在运行的应用程序的名称? 服务器受损,那肯定内网被打穿了,就有外网访问内网的流量 1、确定内网 IP 点击 Destination,查找内网 IP(172.31.6.44) 2、确定使用协议 首先查看是否使用 HTTP 有数据包 ......

【Loading】ctfshow_WriteUp | _新手必刷_菜狗杯

1 - 杂项签到 题目 分析 查看十六进制文件,发现包含的信息不少: 猜测存在隐藏文件,用 binwalk 查看,发现 zlib 文件: 对文件进行分离……虽然但是这个签到题门槛怎么这么高?不会是…… 查了一下 ctfshow 提交 flag 的格式,搜索: 好家伙。 Flag ctfshow{a6 ......

【HTB】 Analytics 红队 easy

1、扫描端口、服务 nmap 10.10.11.233 -sCV 2、检查网页 1)访问 10.10.11.233,失败,出现一个域名 添加进 hosts echo '10.10.11.233 analytical.htb' >> /etc/hosts 再次访问,这下就能成功访问 2)检查页面信息 ......
红队 Analytics easy HTB

Web_XCTF_WriteUp | Web_php_unserialize

题目 分析 浅读一下 php 代码: <?php class Demo { // Demo类 private $file = 'index.php'; // 私有变量file赋为字符串index.php public function __construct($file) { // 构建公有函数__ ......

Misc_XCTF_WriteUp | [简单] 凯撒大帝在培根里藏了什么

题目 提示: 究极简单题(认真 格式为flag{你所得到的大写字符串} 题目: 分析 根据提示,该题用到凯撒密码和移位密码。 题目中字符串非 A 即 B,先用培根密码的方式解密: 之后不断更换偏移量对培根密码解密的结果进行凯撒密码解密。当偏移量为 6 时得到的字符串可读: 按格式提交 flag。 F ......
培根 Misc_XCTF_WriteUp 大帝 WriteUp Misc

Misc_XCTF_WriteUp | 适合作为桌面

题目 分析 查看图片不同通道,在 Red plane 1 和 Green plane 1 通道发现同样的二维码: 扫描二维码,得到一串十六进制字符串: 转换为文本,发现存在 flag 1.py 1.pyt 字样,其中 .py 是 Python 文件格式,.pyt 是 Python 工具箱文件: 将 ......
Misc_XCTF_WriteUp 桌面 WriteUp Misc XCTF

【HTB】 Devvortex 红队 easy

1、端口扫描 2、网页检测 发现一个表单,查看源代码发现是假表单 可能发现一个自定义域名 3、子域名扫描 gobuster dir -w /usr/share/dirb/wordlists/common.txt -u http://dev.devvortex.htb/ --no-error 4、目录 ......
红队 Devvortex easy HTB

Web_XCTF/BUUCTF_WriteUp | warmup

题目 分析 F12 查看源码,发现注释 <!--source.php-->,作为参数接入 url 提交,得到 php 代码: 稍做分析: <?php highlight_file(__FILE__); // 对当前文件进行 PHP 语法高亮显示 class emmm // 构造类emmm { pub ......

buuctf 加固题 babypython WriteUp

原题wp参考链接:https://www.cnblogs.com/karsa/p/13529769.html 这是CISCN2021 总决赛的题,解题思路是软链接zip 读取文件,然后伪造admin的session读取flag 回到buuctf的这个题: ssh连上去,查看 文件 /app/y0u_ ......
babypython WriteUp buuctf

Misc_XCTF_WriteUp | SimpleRAR

题目 分析 打开压缩包提示文件头损坏: 查看并分析十六进制文件。 标记块(MARK_HEAD) 52 61:【0x6152-头部 CRC 校验值(固定)-2 字节】 72:【0x72-块类型(固定)-1 字节】表示标记块 21 1A:【0x1A21-阻止标志(固定)-2 字节】 07 00:【0x0 ......

Misc_XCTF_WriteUp | a_good_idea

题目 分析 压缩包开出只汤姆: 一番检查后在十六进制文件末尾发现 zip 压缩包文件头: 更改文件后缀名为 zip,在压缩包里开出两只汤姆和一个文本文件。 txt 内容:“try to find the secret of pixels”,直译为:“试着找出像素的秘密”。 根据这条提示我们打开 St ......

Misc_XCTF_WriteUp | base64stego

题目 提示: 菜狗经过几天的学习,终于发现了如来十三掌最后一步的精髓 题目: 分析 尝试打开压缩包,发现需要密码。但准备爆破的时候被提示 zip 未被加密: 猜测是 zip 伪加密,打开十六进制文件,发现数据区的全局方式位标记第 2/4 个数是偶数 0,而目录区的第 2/4 是奇数 9: 将 9 改 ......
Misc_XCTF_WriteUp WriteUp stego Misc XCTF

Web_XCTF_WriteUp | upload1

题目 分析 根据题目可知该题考查文件上传漏洞。 用 BurpSuite 的内置浏览器打开环境。 新建记事本编写一句话木马脚本: <?php @eval($_POST['r00ts']);?> 保存为 jpg 格式。 打开拦截,上传脚本。拦截到数据包: 将脚本后缀名更改为 php 后放行: 打开中国蚁 ......
Web_XCTF_WriteUp WriteUp upload1 upload XCTF
共167篇  :1/6页 首页上一页1下一页尾页