level 4:二进制转ascii,python脚本    .trash/bin     #出现一串二进制    import sys    a = "01010100 01101001 01110100 01101000 00110100 01100011 01101111 0
原创 2014-11-26 10:27:15
783阅读
level0:warming up 管理员的坏习惯  ls -a                   #发现隐藏目录 .backup    ls .backup/        #发现bookmarks.html&nbs
原创 2014-11-24 16:47:52
912阅读
我们打开lv0,查看信息然后我们打开lv0-lv1,查看信息一样的信息但是我们发现,我们没有找到相关的文件开始查看这些隐藏的文件发现信息太多使用grep命令匹配结果找到<DT><A HREF="http://leviathan.labs.overthewire.org/passwordus.html | This will be fixed later, the password
原创 2023-05-21 10:21:28
266阅读
我们打开lv2-lv3,查看信息机器翻译故意没有这个级别的信息。我们登陆服务器发现有一个文件看样子也是一个二进制文件运行提示不行ltrace ./printfile使用ltrace命令查看使用ls -al发现是个sudo权限的文件尝试发现并不行,权限有限制网络大神得到密码
原创 2023-05-29 08:46:12
121阅读
我们打开lv4-lv5,查看信息信息一样估计都是调试程序我们登陆服务器查看信息有一个隐藏的文件(目录)有一个文件查看类型file命令执行看看奇怪,是二进制的信息这个时候搜索引擎查询再次查询还是一样的结果验证下密码能正常登陆
原创 2023-06-01 11:00:10
84阅读
我们打开lv6-lv7,查看信息信息一样我们先登陆服务器查看信息ls查看文件带有sudo权限的文件我们要关心下file命令查看是一个可执行文件发现使用方法说,要必有4位数字提示错误,并且程序退出使用ltrace命令调试程序ltrace ./leviathan6查询atoi原来是个函数读取内存中的位置,有四个数字的内存位置爆破大神的操作尝试for i in {0000..9999}; do echo
原创 2023-06-03 08:13:34
86阅读
我们学习下leviathan模块,查看下信息机器翻译你敢面对海洋之王吗?利维坦是一个从死亡中拯救出来的战争游戏。intruded.net,曾于leviathan.intruded.net。非常感谢adc,morla和reth在复活这个游戏中的帮助!下面是利维坦的原始描述,复制自intruded.net:摘要:难度:1/10级别:8平台:Linux/x86作者:安德斯Tonfeldt特别感谢:我们要
原创 2023-05-20 17:58:10
181阅读
我们打开lv1-lv2,查看信息机器翻译故意没有这个级别的信息。好像以后的级别关卡都没有提示信息了我们登陆服务器发现有个check使用file命令看下是什么文件机器翻译setuid ELF32位LSB可执行文件,Intel80386,版本1(SYSV),动态链接,解释器/lib/ld-linux.so.2,BuildID[sha1]=aab009a1eb3940df51c668d1c35dc9cd
原创 2023-05-22 08:46:01
160阅读
我们打开lv3-lv4,查看信息依然信息很少我们登陆服务器查看信息带有sudo权限的文件应该是可执行文件执行,请输入密码错误退出机会只有一次调试过程要输入一个密码然后strcmp函数进行对比我们尝试输入这个"snlprintf\n"得到一个shell输入catcat /etc/leviathan_pass/leviathan4得到密码记录密码AgvropI4OA
原创 2023-05-31 19:05:54
133阅读
我们打开lv5-lv6,查看信息跟以前一样我们登陆服务器,查看信息使用ls查看是一个带有sudo权限的可执行文件提示信息为Cannot find /tmp/file.log很奇怪cd到tmp目录发现没有这个文件那么有个想法,就是创建这个文件?成功创建文件执行,并没有任何信息输出有可能输入到log文件?查看log文件没有任何信息使用ltrace命令调试网络大神的方法尝试果然这个想法厉害得到密码记录密
原创 2023-06-02 11:24:43
92阅读
Leviathan是一个大规模审计工具包,具有广泛的服务发现,强力,SQ&#8203;&#8203;L注入检测和运行自定义漏洞利用功能。它包含开源工具,如masscan,ncrack,dsss,并为您提供组合使用它们的灵活性。该项目的主要目标是在全国范围内或在广泛的IP范围内审核尽可能多的系统。主要特点:发现:通过Censys的Shodan,发现在特定国家或IP范围内运行的FTP,SSH,Teln
原创 2018-09-16 16:58:04
1686阅读
1点赞
arm架构下ollvm平坦化的反混淆app样本:douyin9.9.0 so样本:libcms.so 逆向工具:ida,jadx观察函数控制流程图(CFG)所要获取的签名算法位于leviathan方法中,该方法是个native方法,在libcms.so中没有静态关联函数,所以我们需要找到其动态注册的位置。首先,分析Jni_OnLoad函数,Jni函数的动态注册一般都在这里进行:关于ollvm的基本