- 博客(11)
- 收藏
- 关注
原创 PYEXP靶机打靶记录
PYEXP这个靶机没有web服务,所以说得从其他端口服务入手。测试mysql时,mysql渗透中的一些敏感函数:\!, load_file(), do_system()要注意。拿到shell,提权时观察到了敏感函数exec,利用Python函数,本地提权。
2024-08-17 18:40:02 566
原创 NullByte-1
名称:NullByte:1发布日期:2015年8月1日tips1: exiftool 查看图片隐藏信息tips2: 字符串也有可能是目录。
2024-08-09 09:49:46 714
原创 serial靶机打靶过程
查找信息发现发现vim编辑器对所用用户nopasswd,尝试提权,输入sudo vim进入命令模式输入!根据解码后的cookie进行构造,出现文件包含漏洞的是Log类,所以我们就加上序列化之后的Log类的内容。发现bak.zip解压代码审计,发现这里存在文件包含漏洞。burp重放,上传shell.txt成功。在公网创建shell.txt。可以看出跟cookie有关。发现backup目录。
2024-08-07 13:36:21 532
原创 CTFhub RCE靶场
通过管道符,可以将一个命令的标准输出管理为另外一个命令的标准输入,当它失败后,会执行另外一条命令。修改发送方法为post,目标修改为/?观察phpinfo得出需要用php://input。发现 flag_8051660913375.php。遂构造php://input发现行不通,所以用php://filter。发现有个php文件,cat一下。发现 flag_is_here。
2024-08-06 09:37:26 430
原创 Narak靶机打靶过程
Narak发布日期:23 Sep 2020tips1、目录扫描记得扫 txt、备份文件等2、爆破无果,可以自己通过页面单词整理一份字典3、端口扫描 TCP要是打不进去,看看UDP。
2024-08-03 17:04:10 831
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人