自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 收藏
  • 关注

原创 VulnHub-GoldenEye

下载文件之后在图片属性里看到一段密文:eFdpbnRlcjE5OTV4IQ==/xWinter1995x!http://192.168.206.167/sev-home/是一个登录窗口。,尝试一下爆破账密登录刚才的登录口,大小写都试试。尝试登陆一下admin/xWinter1995x!使用上面的账密登录网站,登录之后发现文件。进行信息收集发现内核版本为3.13.0,2、cms版本为moodle2.2.3。根据邮件信息得到一个网站的账号密码。可知下面就是针对55007端口啦。先改一下host文件,登录成功!

2024-07-15 17:52:27 273

原创 Sickos-1.2

总体来说靶机有点意思,重要的几点就是PUT方式上传木马,反弹shell的时候端口的限用,使用chkrootkit的版本漏洞进行提权。

2024-03-18 21:21:26 772 1

原创 应急响应靶机训练-Web2

前景需要:小李在某单位驻场值守,深夜12点,甲方已经回家了,小李刚偷偷摸鱼后,发现安全设备有告警,于是立刻停掉了机器开始排查。到这里还差一个攻击者的另一个ip,我是没找到,看了一下解题思路,另一个IP是使用蓝队工具箱的日志分析工具找到的。打开QQ号文件下的FileRecv文件夹,看到了黑客上传的frp工具,查看配置文件frpc.ini文件。查看apache日志文件可以发现攻击者的一个ip为192.168.126.135,在启动靶机时,如果你的vm版本为16,请将虚拟机的vmx文件改一下。

2024-03-18 19:50:02 717 1

原创 Vulnhub-sickos1.1

最近打的这两个靶场均涉及到代理,值得学习。

2024-03-08 11:15:43 866 1

原创 Vulnhub-SKYTOWER

以SQL注入为入口找到账号密码,搭建代理隧道后连接ssh,在login.php文件下发现数据库账号密码。通过数据库查到其他用户的账号密码,发现sara用户存在root权限,在root下发现root密码,然后连接ssh拿到root下的flag。

2024-03-05 20:24:00 412

原创 [BJDCTF2020]EzPHP

因此,extract($_GET[“flag”]);这行代码的意图是从 URL 参数中获取名为 “flag” 的值,并尝试使用这个值作为变量名来创建一个新的变量,同时这个新变量的值也将是 “flag” 参数的值。flag=testValue,那么执行这行代码后,将会有一个名为 $testValue 的新变量,其值为 “testValue”。换句话说,它会创建新的变量,这些变量的名称和值来自于你传递给 extract() 的数组。这就好理解了,现在传入flag[code],flag[arg]。

2024-03-01 20:33:04 768 1

原创 第七届西湖论剑-web-only_sql

获取库文件的16进制(这里我的linux中没有安装mysql服务,因此我把so文件放在了windows里面来得到的文件的16进制)3、从sqlmap获取现成的udf文件,分别是32位和64位的,我们选择64位的。连接靶机数据库,后面看看能不能进行数据库提权(UDF提权),查看项目。将项目中的rogue_mysql_server.py文件修改一下。开启MySQL服务然后获取so文件的16进制。是udf.txt文件内容,注意不要换行!那么可以先伪造一个数据库,采用的项目是。按照上面的说明进行udf提权。

2024-03-01 19:32:33 332 1

原创 xss-labs

XSS

2023-10-27 18:30:00 81 1

原创 Africa battle CTF 2023

CTF

2023-07-23 23:56:59 103

原创 aupCTF

CTF

2023-07-23 23:56:23 75

原创 DC-2打靶笔记

DC-2

2023-07-23 23:55:26 98

原创 AmateursCTF 2023

CTF

2023-07-23 23:53:15 163

原创 DC-3靶场

DC-3

2023-07-23 23:50:30 87

原创 SQL注入之Handler命令和堆叠注入

mysql除可使用select查询表中的数据,也可使用handler语句,这条语句使我们能够一行一行的浏览一个表中的数据,不过handler语句并不具备select语句的所有功能。它是mysql专用的语句,并没有包含到SQL标准中。HANDLER语句提供通往表的直接通道的存储引擎接口,可以用于MyISAM和InnoDB表。

2023-03-16 21:24:41 689

原创 ctfshow web15-web25详细思路

position的位置即为我们的拼接方式,根据上述base64解码的tomcat密码的格式:用户名:密码 ----->则position的位数为3。3个拼接完成后,需要进行base64编码;

2023-01-15 12:13:25 432 1

原创 命令执行web入门

我们可以发送一个上传文件的POST包,此时PHP会将我们上传的文件保存在临时文件夹下,默认的文件名是/tmp/phpXXXXXX,文件名最后6个字符是随机的大小写字母。如果对取反不了解可以百度一下,这里给个容易记得式子,如果对a按位取反,则得到的结果为-(a+1),也就是对0取反得到-1。其中%09,%26不受数字被过滤的影响,因为在加载时%09,%26会被解码为空格和分号,也就没有了数字。过滤了冒号,不能用伪协议了,没有过滤英文状态的**()** 和**;这下好了,过滤了字母,但是数字没有过滤,数字?

2022-12-30 22:35:01 1516 1

原创 常见的密码特征

base解密

2022-12-23 15:59:43 299 1

原创 【无标题】

首先看到这个提示:打开链接后只有这:下意识CTRL+U查看源码,没有信息。本题主要考察项目静态文件robots.txt的内容,一些项目robots.txt会存放于页面。里面包含一些重要信息。因此我们尝试在网址后面添加/robots.txt。结果有了新的发现:我们在网址后面加上/flagishere.txt,flag显现。

2022-12-12 11:38:04 212 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除