writeup
kinnisoy
独立独立
展开
-
Vulnhub Jangow
先吐槽靶场,网卡配置有问题,导致搜不到ip。只能手动重置系统密码,进去后打开网卡,分配ip。利用网站的接口(命令执行漏洞),写入webshell,拿到网站权限。这里反弹shell,涉及到出网端口扫描和nc的-e参数问题。提权部分,利用操作系统的内核漏洞进行提权。尝试账号密码登录ftp,没啥有用的东西。原创 2023-01-03 19:39:17 · 190 阅读 · 1 评论 -
Vulnhub 靶场 Earth
通关方案:https://www.cnblogs.com/Jing-X/archive/2022/04/03/16097695.html。原创 2023-01-02 21:32:39 · 507 阅读 · 0 评论 -
Vulnhub 靶场 EMPIRE: BREAKOUT
命令可以将root用户才可读的密码备份文件打包,因为它具有root用户的文件读取能力(root用户的所有权限被分解成20+种能力,工具发现操作系统登录名,尝试配合上一步密码登录web页面。有一个可以登录,此时为普通用户权限。find 命令搜索包含pass的文件,或者root用户运行的进程。发现一个密码备份文件。在web页面发现有命令执行的功能,尝试写入反弹shell到本地。两个文件,一个就是拿到当前shell的flag了,另一个用来提权。命令查看可执行程序的能力)。获得密码,成功提权到root。原创 2023-01-01 18:57:08 · 166 阅读 · 0 评论 -
【PTB】easysql-二次注入-报错注入
二次注入、报错注入转载 2022-11-10 11:30:08 · 169 阅读 · 0 评论 -
SSRF服务端请求伪造
ez_ssrf原创 2022-10-06 11:08:11 · 178 阅读 · 0 评论 -
NISACTF_WriteUp
WriteUp文章目录WriteUpWEBcheckinlevel-upis secretPWNReorPwn?CRYPTOsign_cryptofunnycaesernormalxorMISC签到huaji?bqtwhere_is_here不愉快的地方福利题问卷WEBcheckin题目:以为白给题,结果输入不对,f12查看源码。发现一些奇怪的东西:down了源码,本地打开复制UgeiwocuishiyuanPayload:http://120.27.195.236:28990/原创 2022-03-28 10:50:44 · 12570 阅读 · 2 评论 -
exec/exec2命令执行
题目给到源码<?php $ip = isset($_POST['ip'])?$_POST['ip']:die();if(!preg_match('/^\d{1,3}\.\d{1,3}\.\d{1,3}\.\d{1,3}/i',$ip)){ die("ip 格式错误!");}echo strlen($ip);if(strlen($ip)<7||strlen($ip)>21){ die("ip 长度错误!");} // Determine OS and exec原创 2021-10-29 19:13:19 · 668 阅读 · 0 评论 -
猫咪银行(整数溢出)
refer:shuzhiduo.com/A/pRdByjq65n/一开始给十个CTB,而flag需要20个CTB,我们需要理财赚够20个。理财是只能买入TDSU才可以获得收益。我们先上来直接把CTB全部换成TDSU。考虑:极限时间所有钱全部去投资,能否赚够20个使用中间货币转化,是否有差额整数溢出计算后发现1,2不可行而整数的范围是这里直接选择int64的最大值,往上再加1,就是负数。我们需要时间为负数,且收益为正。但是直接使用9223372036854775808的话,收益也为原创 2021-10-28 16:55:02 · 421 阅读 · 0 评论 -
writeup PwnTheBox hash
将请求头中Cookie的source改为1,得到源代码~@error_reporting(0);$flag = "flag{xxxxxxxxxxxxxxxxxxxxxxxxxxxx}";$secret_key = "xxxxxxxxxxxxxxxx"; // the key is safe! no one can know except me$username = $_POST["username"];$password = $_POST["password"];header("hash_ke原创 2021-10-27 18:48:43 · 400 阅读 · 0 评论 -
writeup PwnTheBox php是世界上最好的语言
得到题目源码如下<?php show_source(__FILE__);@include_once 'flag.php';//前端攻城狮跑路了,不过PHP是最好的语言 $a = $_GET['a']; $b = $_GET['b']; $good = false; if (sha1($a)===sha1($b)) { $good = true; } else die('bypass'); if ($good &&a原创 2021-10-27 15:02:38 · 450 阅读 · 0 评论 -
writeup PwnTheBox baopo
题目描述:根据题目,知道本题考察点为爆破。打开靶机,发现一个登录界面,随便登陆一下,告诉了我们用户名,且验证码为纯文本,且在响应数据包中可直接获取。那么只需要爆破密码就行,PS:经过测试,验证码由服务器生成,每次动态改变,burp爆破验证码这里有点不懂,遂直接用python实现,有了解的可以评论区告诉我一下。F12大法好,一下发现两个关键点,验证码和密码格式。所以下面分为两步:从数据包中解析出验证码发包进行爆破解析验证码的代码如下:def get_code(response)原创 2021-10-27 09:55:32 · 341 阅读 · 0 评论