- 博客(7)
- 收藏
- 关注
原创 SSH私钥泄露-vulnhub靶场
对代码进行审计,发现该文件只能输入20个字符,在输入20个字符之后便会发生栈的溢出,所以通过利用/bin/sh进行提权。发现靶场地址为10.10.31.134,开放端口有22、80、31337。在read_message.c中发现有栈溢出,可以利用此漏洞进行提权。用dirb扫描http://10.10.31.134:31337/在authorized_keys中发现登录用户为simon。查看/ssh和/robots.txt文件。在root目录下发现有flag.txt。在ssh中发现服务器的ssh登录信息。
2025-06-10 14:58:13
292
原创 2025盘古石杯预选赛(检材+密码+题目)
26.分析`crypto.js`中的`_0x3ad7`函数,找出使用异常作为控制流的触发语句?[Answer format: Rsa]25.分析`crypto.js`中的`_0x3ad7`函数,找出返回加密数据的编码格式?【标准格式:http://www.baidu.com/login.html】 Find the access URL of the investment website's backend. [Answer format: http://www.baidu.com/login.html]
2025-05-10 20:49:12
1222
原创 SQL注入-GET
上传到目录内,这时候不能直接点击刚刚上传的一句话木马,会发现跳转报错,可以尝试点击一个之前上传的照片,看一下具体上传地址。这部分是主要有用的内容,并且sqlmap已经贴心的把暴库顺序列举出来了,D(databases)→T(tables)→C(columns)顺序输入即可。不过回来发现会提示不能上传php文件,这时候通过修改文件后缀进行上传,绕过前端检测,改.php为.Php。可以推断刚刚上传的木马文件也在同一目录下,只不过需要修改最后的文件名为hacker.Php。回来发现文件上传成功,点击进行反射。
2025-04-29 02:29:26
363
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人