红日靶场二:WebLogic CVE-2019-2725 到域控沦陷全流程
一、靶场信息 相关注意事项: 二、信息搜集1、TCP 端口扫描 + 指纹识别 + 操作系统识别工具:rustscan + nmap nmap 带上 -Pn 参数,表示不进行主机发现,这是为了避免主机发现失败导致的指纹探测失败。 因为 nmap 的默认扫描逻辑是这样的: 主机存活探测(ICMP ping / TCP ping) ↓ 没有响应? ↓认为主机已下线 → 直接跳过,不扫端口 问题在于,很多主机(尤其是 Windows、有防火墙的服务器)会屏蔽 ICMP,但端口服务完全正常运行。Nmap 误判主机离线,导致你什么都扫不到。 命令: sudo rustscan -a 192.168.111.80 -r 1-65535 -- -sV -O -Pn -n 输出(由于输出很长,只是截取了关键的部分): PORT STATE SERVICE REASON VERSION80/tcp open http syn-ack ttl 63 Microsoft IIS httpd 7....
easy_time
题目来源:第十九届全国大学生信息安全竞赛(创新实践能力赛)暨第三届“长城杯”网数智安全大赛(防护赛) 半决赛 一、附件分析题目给了 Docker Compose 配置文件 docker-compose.yaml,其内容: services: web: build: . container_name: question-web ports: - "5000:5000" expose: - "80" environment: - PYTHONUNBUFFERED=1 - PYTHONDONTWRITEBYTECODE=1 - DB_PATH=/data/app.db volumes: - appdata:/data read_only: true tmpfs: - /tmp:rw,nosuid,nodev,noexec,size=64m - /app/uploads:rw,nosuid,nodev,noexec,...
红日靶场一
靶场信息: 靶场的相关说明: 一、端口扫描使用工具 rustscan,命令: rustscan -a 192.168.111.20 --top 结果: PORT STATE SERVICE REASON80/tcp open http syn-ack ttl 127135/tcp open msrpc syn-ack ttl 127139/tcp open netbios-ssn syn-ack ttl 127445/tcp open microsoft-ds syn-ack ttl 127 二、永恒之蓝看到 445 端口开着,条件反射去看看有没有存在永恒之蓝漏洞。 在 nmap 的脚本目录下找到对应检测脚本: ┌──(penv)─(zyf㉿kali)-[/usr/share/nmap/scripts]└─$ ls | grep ms17-010smb-vuln-ms17-010.nse 利用 nmap 验证: nmap --script smb-vuln-ms17-010 192.168.111.20 -p...
第十九届全国大学生信息安全竞赛_babygame:Godot:游戏逆向与AES运行时密钥替换
一、分析附件题目给了一个 .exe 文件,对于未知二进制的第一步不是上 IDA,而是先识别它是什么。 010 Editor 搜索关键字符串是成本最低的侦察手段,丢到 010 中分析一波: 在查找“flag”字符串的时候,发现了文件 flag.gd、flag.scn 文件,上网搜索之后得知这是一个 Godot 引擎打包的游戏: 与该引擎相关的文件后缀: 后缀 是什么 编译前版本 project.godot 项目配置,文本 - project.binary 项目配置,二进制 project.godot .gd GDScript 源码 - .gdc GDScript 字节码 .gd .tscn 场景文件,文本 - .scn 场景文件,二进制 .tscn .tres 资源文件,文本 - .res 资源文件,二进制 .tres .remap 资源重定向索引 - 关于该引擎有专门的工具用于反编译,我这用的是”gdsdecomp” 项目地址:https://github.com/GDRETools/gdsdecomp 二、反编译将游戏文...
