题目归档坐标
web
Red This
考察知识点
比赛时的临时笔记
页面初探
分析架构
分析路由
分析admin相关条件
分析数据库
分析flag相关条件
getflag
Willy Wonka Web
考察知识点
比赛时的临时笔记
页面初探
分析架构
分析express请求处理
分析apache配置文件
Solved by 0xfun-dr.kasbr
【全栈ctfer计划中,会持续复现学习与更新该文章】
题目归档坐标
web
Red This
考察知识点
redis的基本认识
比赛时的临时笔记
页面初探
查看名言的功能对应POST请求。
分析架构
可以知道web应用是用flask框架搭建的,以及数据库采用redis
分析路由
尝试注册并登录,除了多了一个session外,其他没什么变化: 且注意到token是以JWT的格式展示:
头部只有用户名字段,且需要key来验证签名。在main.py中似乎可以发现这个key:
分析a ...
ASCII
sollution
Hex
sollution
Base64
sollution
Bytes and Big Integers
sollution
XOR Starter
sollution
XOR Properties
sollution
Favourite byte
sollution
ASCII
ASCII is a 7-bit encoding standard which allows the representation of
text using the integers 0-127.
ASCII 是一种 7 位编码标准,允许使用 0 至 127 的整数来表示文本。
Using the below integer array, convert the numbers to their
corresponding ASCII characters to obtain a flag.
使用下方的整数数组,将数字转换为对应的 ASCII 字符以获取 ...
Intro
file
process
Q&A
Intro
Imagine you are a cybersecurity analyst at a mid-sized tech company.
One morning, you receive multiple reports from employees that their web
applications are behaving erratically. Upon investigation, you discover
that the source code of several critical JavaScript files has been
heavily obfuscated, making it difficult to understand and troubleshoot
the code. This obfuscation includes the insertion of numerous misleading
comments, variable r ...
pwn
Baby’s First Format
Android
Invincible
Secure Chat Bounty
pwn
Baby’s First Format
Psjsus4提供的:
12345678910111213141516171819202122def generate_input(desired_output): input_chars = [] for idx, c in enumerate(desired_output): shift = idx % 7 if c.islower(): original_ord = ord(c) - shift if original_ord < ord('a'): original_ord += 26 input_chars.append(chr(original_ord)) ...
描述
Introduction
什么是操作系统内核
什么是外部资源
仅内核可访问的外部资源
什么使内核如此特别
特权环模型
Supervisor模式
硬件辅助虚拟化技术对权限层级的重新洗牌
虚拟化场景下HOST
OS内核此时又在哪层?
Hypervisor 模式
Supervisor与Hypervisor的区别
常见场景下不同权限环层级的区别(x86为例)
不同类型的内核架构模型
monolithic kernel
内核与设备驱动之间的关系
microkernel
微内核中设备驱动与硬件如何通信
hybrid kernel
如何在特权环之间切换
调用syscall时发生了什么
R0内核与R3用户空间的关系
内核漏洞可能的利用方向
内核漏洞常见的实现目的
历史上经典的内核攻击案例
Environment Setup
需要准备的
主机目录挂载到模拟器
描述
The kernel is the core component of a ...
Advanced topics
JWT attacks
What are JWTs?
JWT format
JWT signature
JWT vs JWS vs JWE
What are JWT attacks?
What is the impact of
JWT attacks?
How do
vulnerabilities to JWT attacks arise?
How to work with JWTs
in Burp Suite
Read more
Working with JWTs in Burp
Suite
Before you start
Viewing JWTs
Editing JWTs
Adding a JWT signing
key
Exploiting
flawed JWT signature verification
Accepting arbitrary
signatures
[【LAB1 - JWT
authentication bypass via unv ...
问题解决:找不到ip
nmap四扫结果
web初探
sql注入万能密码登录
评估功能点价值
(失败尝试)fuzz本地文件包含
(根据返回提示做进一步尝试)文件上传用户枚举
(视频提示)修改前端成功实现本地文件包含
(视频提示)进一步尝试sql注入登录高权限用户
***(视频提示)反思欠考虑的点、通过标题含义猜测上传路径
(视频提示)通过文件包含尝试获取源码内容
(视频补充部分)kali自带的可自定义php反弹shell
获取到立足点
(视频提示)权限提升
复盘总结
学到的
问题解决:找不到ip
综合一些参考文章以及这台靶机官方页面的评论,表明这台靶机是有问题的,把mac地址写死了,因此扫描不到它的ip,最终解决成功如下:
首先,kali和靶机的网络都设置为NAT(注意不是自定义中的VMnet8),然后选中靶机的网卡高级设置:
将该mac地址修改为00:0C:29:BC:05:DE,注意是关机状态下再设置。
nmap四扫结果
tcp全端口扫:
123456Nmap scan report for 19 ...
nmap四扫结果
web初探
目录爆破
hash破解
(视频提示)反弹shell获取立足点
拿到最终root权限
复盘总结
学到的
nmap四扫结果
tcp详细扫:
123456789101112131415161718192021222324252627282930┌──(root㉿kali)-[/home/…/Desktop/redteamnotes_benchmark_1-20/vulnhub/Jarbas]└─# nmap -sT -sV -sC -O -p22,80,3306,8080 192.168.59.143 -oA nmapscan/tcpdetailsStarting Nmap 7.94SVN ( https://nmap.org ) at 2024-09-20 04:43 EDTNmap scan report for 192.168.59.143Host is up (0.00046s latency).PORT STATE SERVICE VERSION22/tcp open ssh ...
nmap四扫结果
ftp下载到的文件分析
web初探
目录爆破
尝试利用公开漏洞
尝试寻找源码并再次利用
(视频提示)john破解/etc/shadow
获取到立足点
拿到最终root权限
复盘总结
学到的
记录文件参考
nmap四扫结果
tcp详细扫:
12345678910111213141516171819202122232425262728293031323334353637383940414243444546┌──(kali㉿kali)-[/1-20/w1r3s.v1.0] [0/13]└─$ sudo nmap -sT -sV -sC -O -p21,22,80,3306 192.168.59.132 -oA nmapscan/tcpdetails [sudo] password for kali: ...
nmap四扫结果
web渗透
(视频提示)尝试挖掘图片隐写信息
尝试用hydra爆破表单值
sql注入
hashcat破解mysql数据库密码hash【失败尝试】
(待完善)解决windows使用hashcat中显卡模式破解时的问题
(视频提示)加密字符串重新识别与john/hashcat破解mysql数据库密码hash
获取到立足点
结合已知服务密码碰撞
(视频补充部分)结合mysql文件手工写入简单一句话木马获取shell
(视频补充部分)结合mysql文件手工写入大马反弹shell
通过普通用户的shell泄露网站源码与数据库连接信息
尝试碰撞root的ssh
尝试连接phpmyadmin获取更多信息
权限提升(有部分不明白,待研究)
学到的
nmap四扫结果
tcp详细扫:
123456789101112131415161718192021222324252627282930313233343536373839┌──(kali㉿kali)-[/1-20/Nullbyte]└─$ sud ...