自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 PYEXP靶机打靶记录

PYEXP这个靶机没有web服务,所以说得从其他端口服务入手。测试mysql时,mysql渗透中的一些敏感函数:\!, load_file(), do_system()要注意。拿到shell,提权时观察到了敏感函数exec,利用Python函数,本地提权。

2024-08-17 18:40:02 566

原创 Cherry靶机打靶过程

命令执行靶场,适合理解命令执行漏洞

2024-08-16 16:45:59 456

原创 Jangow靶场打靶过程

命令执行漏洞

2024-08-14 21:08:12 487

原创 CTFhub之SQL注入

适合新手练习。

2024-08-12 20:54:31 578

原创 NullByte-1

名称:NullByte:1发布日期:2015年8月1日tips1: exiftool 查看图片隐藏信息tips2: 字符串也有可能是目录。

2024-08-09 09:49:46 714

原创 CTFhub Bypass disable_function

这种关卡大部分需要蚁剑插件,插件真的能方便很多!!!

2024-08-08 15:43:21 610

原创 serial靶机打靶过程

查找信息发现发现vim编辑器对所用用户nopasswd,尝试提权,输入sudo vim进入命令模式输入!根据解码后的cookie进行构造,出现文件包含漏洞的是Log类,所以我们就加上序列化之后的Log类的内容。发现bak.zip解压代码审计,发现这里存在文件包含漏洞。burp重放,上传shell.txt成功。在公网创建shell.txt。可以看出跟cookie有关。发现backup目录。

2024-08-07 13:36:21 532

原创 CTFhub RCE靶场

通过管道符,可以将一个命令的标准输出管理为另外一个命令的标准输入,当它失败后,会执行另外一条命令。修改发送方法为post,目标修改为/?观察phpinfo得出需要用php://input。发现 flag_8051660913375.php。遂构造php://input发现行不通,所以用php://filter。发现有个php文件,cat一下。发现 flag_is_here。

2024-08-06 09:37:26 430

原创 Narak靶机打靶过程

Narak发布日期:23 Sep 2020tips1、目录扫描记得扫 txt、备份文件等2、爆破无果,可以自己通过页面单词整理一份字典3、端口扫描 TCP要是打不进去,看看UDP。

2024-08-03 17:04:10 831

原创 tomato靶场打靶过程

本次打靶利用的是文件包含漏洞包含日志GetShell,通过写入错误登录信息连接shell。

2024-08-02 23:36:25 575

原创 NXY打靶过程

NYX发布日期:15 Aug 2020。

2024-08-01 21:06:13 246

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除