Breach3.0靶机渗透记录

题目地址:https://www.vulnhub.com/entry/breach-301,177/

下载好靶机文件之后需要先把文件后缀改为ova,把之前的“.”去掉,然后用Vmware打开此文件导入虚拟机,等待虚拟机导入完毕,将网络设置为NAT并设置DHCP服务器,使靶机能自动获取IP地址,然后开启虚拟机。

虚拟机打开之后会显示自动配置网络设置,靶机系统是Ubuntu14.04,靶机成功启动之后查看虚拟机网卡的网段,然后使用nmap进行这一网段的ping扫描来确定存活主机:

1
nmap -sn 192.168.229.0/24

col_WriteUp(panable.kr_col)hash碰撞

题目传送门:http://pwnable.kr/play.php

PK82GT.png

ssh连接目标服务器得到三个文件,查看col.c内容如下:

PK8giV.png

Python将base64转为文档或者图片

有时候使用在线的base64解码遇到一些大文件或者编码比较复杂的可能会出现一些问题,就写了个脚本来解决
gist地址:https://gist.github.com/Hvnt3r/dad413128496cea8b4e4f66757b8e8c3

bof(pwnable.kr_bof)缓冲区溢出简单利用

题目传送门:http://pwnable.kr/play.php

下载连接中的源代码和二进制文件后,查看源代码如下

fd_WriteUp(pwnable.kr_fd)Linux文件描述符

本题目来自:http://pwnable.kr/play.php

PKn8Q1.png

首先根据题目提示使用

1
ssh fd@pwnable.kr -p2222

pwnable.kr_mistake

题面:

1
2
3
4
5
6
7
8
9
We all make mistakes, let's move on.
(don't take this too seriously, no fancy hacking skill is required at all)

This task is based on real event
Thanks to dhmonkey

hint : operator priority

ssh mistake@pwnable.kr -p2222 (pw:guest)

提示这道题的要点是运算符的优先级

连上服务器后发现题目文件夹下有四个文件

Your browser is out-of-date!

Update your browser to view this website correctly. Update my browser now

×