PasswordStore Audit Report
PasswordStore Audit ReportPrepared by: HadesLead Auditors:
Hades
Assisting Auditors:
None
Table of contents
See table
PasswordStore Audit Report
Table of contents
About Hades
Disclaimer
Risk Classification
Audit Details
Scope
Protocol Summary
Roles
Executive Summary
Issues found
Findings
High
[H-1] Passwords stored on-chain are visable to anyone, no matter solidity variable visibility
[H-2] PasswordStore::setPassword is callable by anyone
Low Risk Findings
L-01. Initialization Ti ...
Ethernaut
FallbackYou will beat this level if:
you claim ownership of the contract
you reduce its balance to 0
source code:
1234567891011121314151617181920212223242526272829303132333435363738// SPDX-License-Identifier: MITpragma solidity ^0.8.0;contract Fallback { mapping(address => uint256) public contributions; address public owner; constructor() { owner = msg.sender; contributions[msg.sender] = 1000 * (1 ether); } modifier onlyOwner() { requi ...
渗透打靶
环境搭建123vm1: windows10---DMZ区 162段(公网),37段vm2: Ubuntu---内网主机 37段,52段vm3: windows7---核心区 52段
外网打点扫162段, 找到存活主机(.128和.130为攻击机ip)
扫.129机器, 发现开放的8080以及21端口
ftp爆破失败, 访问8080服务, 发现是DedeCms, 版本是DedeCMS_V57_UTF8_SP2利用弱口令:admin,admin进后台
根据nday传马: https://www.cnblogs.com/punished/p/14743203.html
拿到DMZ区shell
内网渗透第二层通过DMZ区的shell探测内网, 发现37段网卡
上传fscan, 扫描37段存活主机, 发现.3ip主机
扫描此ip, 发现开放的redis服务和nacos服务以及一个80web服务此外22端口ssh和6379端口redis爆破失败
上传frp做内网穿透
用proxyifier做代理后, 成功访问到内网服务
接下来kali挂上代理后扫描内网web服务目录
注意到扫描 ...
0xgame2024-blockchain
详解: 在0xgameCTF中手把手式教学的区块链安全入门视频 (一)_哔哩哔哩_bilibili
可以跟着视频手把手的实操一遍
肘,上链这道题作为签到题, 解法还是很简单的, 通过这道题先具体讲一下解这个方向的题目该如何操作吧
这是区块链题目一般会给出的一些条件, 逐个先来解释一下
nc: 用带有netcat的设备连接输入此命令, 连接到题目的部署器, 可以开启区块链题目的环境
rpc: 远程过程调用协议, 在区块链中是节点与节点之间的通信方式, 通过这个网址, 你可以连接上题目的区块链网络, 使你可以和题目的合约交互
faucet: 中文译文为水龙头, 顾名思义, 你可以用它来为账户”接水”, 它可以免费分发测试用的加密货币
接下来, 你需要先使用nc连接, 看到以下画面
这里有几个选项, 大家可以自行翻译下, 大概就是”创建账户—>部署合约—>检查结果, 以及展示源码“最后需要满足isSolved()函数为true, 即可拿到flag完成题目
所以我们当然先要看一下源码:
1234567891011121314151617// SPDX-License ...
VulnStack-1
环境搭建靶场下载: http://vulnstack.qiyuanxuetang.net/vuln/detail/2/
下载后, 解压三个压缩包, 分别为
123vm1: windows7---web服务 (双网卡,分别连通外网和内网)vm2: windows2003---域成员 vm3: windows Server 2008---DC
环境配置:
在VMware 左上角“编辑—>虚拟网络编辑器”添加一段虚拟网络,设置为仅主机
给Win7外网服务器添加一张网卡,一张网卡为NAT(连通外网),另一张是我们刚刚添加的VMnat2(连通内网)
同样的, 内网域控还有域成员网卡都设置为VMnat2
设置好后启动机器,密码均为 hongrisec@2019(登录时 提示密码过期需更改密码)登录Win7(外网服务器)打开phpStudy开启服务,这样环境就配置好了(位置:C:\phpStudy\phpStudy.exe)
其中若phpstudy启动失败(固定IP的问题), 可以尝试此解决方式(亲测有效): https://blog.csdn.net/qq_43871179 ...