自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(177)
  • 资源 (5)
  • 收藏
  • 关注

原创 PWNHUB 一场新鲜赛事速达【六月内部赛】 web - login game + Misc - 伏羲八卦

PWNHUB 一场新鲜赛事速达【六月内部赛】 web - login game + Misc - 伏羲八卦给了源码,大概就是login登陆,upload上传,上传同时有解压extractFile函数tarfile库的extractall或extract方法存在目录穿越漏洞,可以进行文件覆盖再看login路由如果登陆的用户名为Admin,则读取config/userConfig.yaml文件,yaml.load转换为python数据类型yaml.load详情可以看看官方wiki PyYAML......

2022-06-13 13:00:51 1257 2

原创 Dest0g3 520迎新赛 writeup (misc部分 + web部分)

Dest0g3 520迎新赛Welcome to fxxking DestCTF你知道js吗StrangeTrafficPngeniusEasyWordEasyEncodePython_jailrookie hacker-1rookie hacker-24096EasySSTIphpdestEasyPHPSimpleRCEfunny_uploadmiddlePharPOP1.phar的上传与触发2.POP链NodeSoEasyezipReally Easy Sql

2022-05-30 15:12:35 2482 7

原创 PWNHUB 五月公开赛+内部赛 writeup(【5月公开赛】MyNotes TemplatePlay 【胖哈勃内部赛|五月,你好】MockingMail)

PWNHUB【5月公开赛】MyNotes【5月公开赛】TemplatePlay【胖哈勃内部赛|五月,你好!】MockingMail【胖哈勃内部赛|五月,你好!】MISC-Unicodesession反序列化伪造给了源码,admin界面会给flag,"phpmailer/phpmailer": "6.4.1",有个CVE-2021-3603 PHP Mailer 最新代码执行漏洞,漏洞函数是validateAddress(),本体中两个参数都可控

2022-05-19 11:39:54 784

原创 用CCNA Network Visualizer配置简单拓扑图 + ACL表配置

用CCNA Network Visualizer配置简单拓扑图 + ACL表配置文章目录用CCNA Network Visualizer配置简单拓扑图 + ACL表配置一、配置网络拓扑图1.主机配置2.连接设备3.配置路由器4.配置路由表二、ACL配置CCNA Network Visualizer是思科CCNA网络模拟器,为考试CCNA认证用的一个模拟器,可以模拟Cisco(思科)公司的交换机和路由器。用来在计算机中模拟出一些网络环境,练习配置Cisco公司的交换机和路由器。官网:https://ww

2022-05-18 10:15:00 2087

原创 2022春秋杯-春季赛 勇者山峰 writeup(misc全部+web签到)

2022春秋杯-春季赛 勇者山峰 writeup(misc全部+web签到)1 Capture Radiate Chart1.rar提取查看图片,发现每个IDAT块的crc值最后两位2.pdf分析对pdf的结构分析,其中有一个78 9C开头的stream数据段,应该是里面有一张图片,所以对pdf进行strings根据上面这段对象内容属性1) png文件头2) IDAT段way22 RecoverMe3 PINTU4 tiger5 被带走的机密文件6 签到7 Mercy-code

2022-05-08 22:09:54 2508 7

原创 PatriotCTF 2022 + NahamCon CTF 2022 部分wp

PatriotCTF 2022 + NahamCon CTF 2022 部分wpPatriotCTF 2022webRock and RollInspector ClouseauApocalypse Security - 1Apocalypse Security - 2SpongebobLockedExcellent DatabaseNahamCon CTF 2022webPersonnel

2022-05-02 10:00:00 371

原创 第二届“网刃杯”网络安全大赛 部分writeup

第二届“网刃杯”网络安全大赛 部分writeupICSeasyiecwebsign_inuploadez_javaMisc玩坏的winxpFile协议读hosts,得到IP扫描内网,发现172.73.24.100有一台主机

2022-05-01 13:03:46 462

原创 CrewCTF 2022 + DCTF 22 + TAMUctf 2022 一些writeup

CrewCTF 2022 + DCTF 22 + TAMUctf 2022 一些writeupCrewCTF 2022web - CuaaSDCTF 22Forensics - Hidden FoxTAMUctf 2022web - Lock Outweb - Serial Killer给了源码index.php<?phpif($_SERVER['REQUEST_METHOD'] == "POST" and isset($_POST['url']))

2022-04-20 23:02:15 961 2

原创 [HXBCTF 2021]easywill writeup(WillPHP源码审计+利用pearcmd.php文件包含getshell)

[HXBCTF 2021]easywill[HXBCTF 2021]easywill1.WillPHP源码审计2.利用pearcmd.php文件包含getshellassign函数看willphp\wiphp\View.php最终到renderTo方法时$_vars数组的值是我们index.php中传入的$_vars[name]=value我们只需要让name为cfile,extact变量覆盖掉下面include的$cfile,即可进行任意文件包含

2022-04-18 10:00:00 624 1

原创 HDFS (Hadoop Distributed File System)基础( 概念+常用命令 )

HDFS (Hadoop Distributed File System)基础( 概念+常用命令 )Hadoop Distributed File SystemHDFS (Hadoop Distributed File System)基础( 概念+常用命令 )一、基础组成二、常用命令参数:具体命令:1.目录操作2.文件上传下载3.查看磁盘信息本文来自csdn的⭐️shu天⭐️,平时会记录ctf、取证和渗透相关的文章,欢迎大家来我的主页:shu天_CSDN博客-ctf,取证,web领域博主:https:

2022-04-16 09:00:00 493

原创 [LineCTF2022]gotm ( golang SSTI + JWT伪造 )

我们的思路是利用ssti得到secret_key,再伪造jwt即可得到flag。如果是正常思路我们应该{{.secret_key}}注入得到key字段,但是root_handler函数中得到的acc是数组中的地址,也就是get_account函数通过在全局变量acc数组中查找我们的用户,这种情况下直接注入{{.secret_key}}会返回空我们的payload应该是{{.}},可以得到 Account结构的所有字段/regist?id={{.}}&pw=123/auth?id={{.}}&

2022-04-15 18:45:47 5269

原创 [2021祥云杯]secrets_of_admin writeup + TypeScript看看

[2021祥云杯]secrets_of_admin writeup + TypeScript看看思路:> `admin`路由中:content传入一个src属性的标签触发SSRF并访问`api/files`路由,利用`/api/files`在files表中为admin用户创建一个flag文件,然后通过`/api/files/:id`路由来读取该文件。相关漏洞:>1.src属性的标签在html中可以自动触发,或者说是HTML转PDF时,HTML里面的图片资源被自动加载进来>2.includes()方

2022-04-04 21:23:02 2359

原创 OFPPT-CTF 2022 部分writeup

OFPPT-CTF 2022WebLogseasy webLFIlibraryChocolatephpWebLogseasy webLFIlibraryChocolatephpCryptographyRome famous generalMilkshakeTranspositionForensicsSharkWindows memory dumppcap analysispcap analysis 2pcap analysis 3pcap analysis 4pcap

2022-03-27 18:01:09 4675

原创 CentOS 7 下 Hadoop全分布式集群搭建

Hadoop集群搭建一、基础环境1.安装java2.安装Hadoop3. 关闭防火墙4.修改IP和主机名5.配置host使IP和主机名关系映射二、配置Hadoop集群1.**修改配置文件:**2.格式化 Namenode**克隆 2 台客户机**12. 设置 ssh 免密登录5.启动四、some tips一、概念1.单机模式(独立模式)(Local或Standalone Mode)2.伪分布式模式(Pseudo-Distrubuted Mode)3.全分布式集群模式(Full-Distribute

2022-03-23 09:44:49 1331

原创 VishwaCTF 2022 部分writeup

VishwaCTF 2022 部分writeupGeneralTrivia 1Trivia 2Trivia 3WebHey Buddy!Stock BotMy Useless WebsiteForensicKeep the flag highKali Linux 由 Debian 派生的 Linux 发行版,由 Offensive Security 管理和资助。vishwaCTF{Kali_Linux}

2022-03-22 09:27:47 4992

原创 [ctfshow]web入门——文件上传(web156-web163)

[ctfshow]web入门——文件上传web156上传.user.iniweb157web158web159web160上传.user.ini+日志包含web161web162way1:远程文件包含way2:session条件竞争包含web163上传口试了试upload界面有一个默认文件,可以用上传.user.ini的方法后台应该是屏蔽了很多字符串(php

2022-03-18 15:10:34 5409

原创 [2021绿城杯] [Misc] 流量分析 + cobaltstrike 流量解密

2021年“绿城杯”网络安全大赛-Misc-流量分析1.webshell分析2.解密 cobaltstrike 流量(1)分析`.cobaltstrike.beacon_keys`得到私钥(2)通过私钥解密元数据、获取 `AES KEY`(3)解密cs流量框架是Laravel,利用CVE-2021-3129命令执行写马。分析发现webshell是/.config.phptcp.stream eq 2509

2022-03-17 22:52:16 4781 5

原创 [ctfshow]web入门——反序列化(web261+web264-web267)

[ctfshow]web入门——反序列化反序列化 unserialization[ctfshow]web入门——反序列化web261web264str_replace字符串覆盖逃逸web265web266web267yii系列反序列化 unserialization[ctfshow]web入门——反序列化

2022-03-02 15:53:02 5947

原创 [ctfshow]web入门——命令执行(web118-web122+web124)

[ctfshow]web入门——命令执行文章目录[ctfshow]web入门——命令执行web118web119web120web121web122web124web118源码里有提示非法输入会有evil inputfuzz一下发现可以用大写字母A-Z和${}~.?:# echo ${PWD} /root# echo ${PWD:0:1} #表示从0下标开始的第一个字符/ # echo ${PWD:~0:1} #从结尾开始往前的第一个字符

2022-02-28 15:14:11 3510 2

原创 [Hack The Box] HTB—Driver walkthrough

[Hack The Box] HTB—Driver walkthroughHTB—Driver[Hack The Box] HTB—Driver walkthrough一、信息搜集二、SMB Share – SCF File Attacks && Net-NTLMv2 hash grabbingNTLMv2evil-winrm三、提权machine : Hack The Box——Driver

2022-02-28 13:30:00 374

原创 [Hack The Box] HTB—Challenges—forensics—Illumination writeup

[Hack The Box] HTB—Challenges—forensics—Illumination writeupDESCRIPTION:A Junior Developer just switched to a new source control platform. Can you find the secret token?附件:.git泄露恢复的工具:gakki429/Git_Extract: 提取远程 git 泄露或本地 git 的工具 (github.com)python2

2022-02-27 08:15:00 226

原创 [Hack The Box] HTB—Paper walkthrough

[Hack The Box] HTB—Paper walkthroughHTB—Paper[Hack The Box] HTB—Paper walkthrough一、信息搜集X-Backend-Server二、网站渗透bot leads to LFI三、提权**Wappalyzer** 探测出是 **`WordPress CMS`** 版本`5.2.3`搜到一个未授权漏洞[CVE-2019-17671:Wordpress未授权访问漏洞复现 ]

2022-02-26 13:45:00 1561

原创 [Hack The Box] HTB—Secret walkthrough

HTB—Secret[Hack The Box] HTB—Secret walkthrough一、信息搜集二、网站渗透1.jwt伪造2.命令执行命令执行const getLogs = git log --oneline ${file}; private.js这段代码会有一个命令执行http://10.10.11.120:3000/api/logs?file=123;whoami;3.写入ssh公钥三、提权

2022-02-25 09:00:00 429

原创 [Hack The Box] HTB—Challenges—forensics—USB Ripper writeup

[Hack The Box] HTB—Challenges—forensics—USB Ripper writeupauth.json的这种格式和一个Linux中的Usbrip工具一样,该工具记录USB设备事件历史。[在Linux中使用Usbrip显示USB设备事件历史记录**auth.json**存储授权或受信任的USB设备列表,该文件可用于调查连接了哪些USB设备以及它们是否为授权设备。 这样,可以找出是否某些用户未经许可从系统复制了某些内容。

2022-02-24 09:38:37 835

原创 [Hack The Box] HTB—Bolt walkthrough

HTB—Bolt [Hack The Box] HTB—Bolt walkthrough43端口的ssl证书公用名`commonName=passbolt.bolt.htb`> **公用名** (AKA **CN**) 表示受 SSL 证书保护的服务器名称。仅当请求主机名与证书公用名匹配时,证书才有效。大多数 Web 浏览器在连接到与证书中的公用名不匹配的地址时会显示警告消息。**优良保密协议**(PGP)是一种基于信任网络的安全协议**OpenPGP**1997年,PGP成为一项互联网标准

2022-02-22 11:07:34 4701 1

原创 [WesternCTF2018]shrine writeup

ps 关于**os.environ**:[OS.ENVIRON()详解_Muqingluan](https://blog.csdn.net/junweifan/article/details/7615591)> python获得一些有关系统的信息本题的思路就是要读取全局变量(我尝试过构造ssti命令执行的payload,但是`__subclasses__()`时会报错,失败了测试一下python的ssti```/shrine/{{8*9}}```

2022-02-15 17:07:01 555

原创 西域大都护府 第四期cfs靶场 渗透记录

西域大都护府 第四期cfs靶场 渗透记录1.DEDECMS2.二层探测+转发2.1 tomcat2.2 shiro2.3 weblogic3.第三层官方wp: https://mp.weixin.qq.com/s/SGiEnT28JyAuWK9DC4T4-w内网拓扑图1.DEDECMS首先是dedecms,会员功能被关闭了,那个前台的登陆口没法用ps.dedecms一些漏洞文件上传的payload:https://zhzhdoai.github.io/2019/07/28/Dedec

2022-02-14 17:05:28 2019 2

原创 [ctf web][GoogleCTF2019 Quals]Bnv writeup

是json格式的,将json改成xml格式能不能打xxeContent-type: application/jsonContent-type: application/xml首先构造DTD,申明实体b,申明元素message> 其实之前做得题目都是不用申明元素的,这里如果不申明会报> No declaration for element message, line 5, column 23xml<?xml version="1.0" encoding="utf-8

2022-02-11 10:40:59 1935 5

原创 vulnhub靶场——GOLDENEYE: 1 渗透记录

vulnhub—GOLDENEYE: 1vulnhub靶场——GOLDENEYE: 1 渗透记录AboutDescription一、信息搜集二、网站渗透三、Moodle漏洞利用

2022-02-10 12:56:15 2004

原创 vulnhub靶场——BREACH: 1 渗透记录

BREACH: 1vulnhub靶场——BREACH: 1 渗透记录BREACH: 1一、信息搜集二、网站渗透1.流量包2.tomcat三、提权反弹root的shellBREACH: 1 :https://www.vulnhub.com/entry/breach-1,152/下载:https://download.vulnhub.com/breach/Breach-1.0.zipDescriptionFirst in a multi-part series, Breach 1.0

2022-02-07 17:33:51 1147 1

原创 【2022HWS硬件安全冬令营预选赛 misc】BadPDF+gogogo WriteUp

2022HWS硬件安全冬令营预选赛 miscBadPDFgogogoBadPDF附件:20200308-sitrep-48-covid-19.pdf.lnkVBScript```rBOH7OLTCVxzkH=HrtvBsRh3gNUbe("676d60667a64333665326564333665326564333665326536653265643336656564333665327c")execute(rBOH7OLTCVxzkH)function HrtvBsRh3gNUbe(

2022-01-28 09:45:00 1051

原创 2020年第六届 美亚杯电子取证 团体赛 wp

2020年第六届 美亚杯电子取证 团体赛 wp一、案情简介二、检材三、题目ZelloXenoBob 张伟华Bob的桌上计算机Bob iphoneSamsung S2Bob iMACCole 冯启礼Cole桌上计算机Cole笔记本计算机Cole笔记本的随机存取记忆体Cole的PICole NASCole手机Daniel 罗俊杰Daniel的桌上计算机Daniel的MacBookDaniel的iPhone一、案情简介你的电子数据取证调查结果发现一个国际黑客组织牵涉这宗案件。经深入调查后,调查队伍相信该黑客组

2022-01-26 14:00:00 6503 1

原创 [ctfshow 2021摆烂杯] WEB部分 writeup

[ctfshow 2021摆烂杯] WEB部分 writeupweb签到一行代码黑客网站登陆不了1.读一些敏感文件2.利用web.xml写jsp????官方的wp:https://qgieod1s9b.feishu.cn/docs/doccnC4EpMhSv1Ni6mbL7BQQdBc

2022-01-24 15:50:20 1009

原创 2020第六届美亚杯中国电子数据取证大赛个人资格赛

2020第六届美亚杯中国电子数据取证大赛个人资格赛这一套还不错,个人赛的检材也各个有联系,检材照片和笔录让人身临其境。第一次用富文本编辑器,感觉好酷目录笔记本计算机手机USB笔记本计算机1.Alice的笔记本计算机已成功被取证并制作成镜像(ForensicImage),下列哪个是镜像的SHA-1哈希值?

2022-01-22 09:30:00 2178

原创 [2019watevrCTF]Supercalc wireup

[2019watevrCTF]Supercalc wireupcalc!这个界面看着就像ssti<class 'os._wrap_close'>是118个利用os._wrap_close类中的popen读取目录''.__class__.__mro__[1].__subclasses__()[117].__init__.__globals__['popen']('ls').read()__import__("os").popen("cat flag.txt").read()

2022-01-19 14:45:00 264

原创 [web][2019RCTF]Nextphp writeup

[web][RCTF 2019]Nextphp writeup/?a=phpinfo();不许读根目录/?a=print_r(scandir(%27.%27));# Array ( [0] => . [1] => .. [2] => index.php [3] => preload.php )读一下preload.php的源码?a=echo"hello";?><?php include($_GET['b']);&b=php://filter

2022-01-18 21:53:29 308 1

原创 Oracle数据库基础(安装、基础命令)以Oracle 11g为例

Oracle数据库基础(安装、基础命令)一、安装字符集连接使用工具 PL/SQL Developer关闭Oracle服务二、Oracle基础概念1.database1) 数据库名2) 实例名 & ORACLE_SID2.schema+user关于用户及其权限3.tablespaces(表空间) 和 table三、文件的路径1.orapw密码文件2.参数文件3.数据文件三、命令1.连接/登陆2.基础信息用户3.建数据库,表空间和表4.备份与恢复恢复备份

2022-01-15 14:37:12 868

原创 2021长安“战疫”网络安全卫士守护赛 misc部分writeup

长安“战疫”网络安全卫士守护赛 部分writeupMISC朴实无华的取证西安加油MISC朴实无华的取证λ volatility_2.6_win64_standalone.exe -f D:\download\xp_sp3\xp_sp3.raw --profile=WinXPSP2x86 cmdlinefilescan取出flag.zip和flag.pngλ volatility_2.6_win64_standalone.exe -f D:\download\xp

2022-01-13 19:45:58 865

原创 2019年第五届 美亚杯电子取证 团体赛 wp

2019年第五届 美亚杯电子取证 团体赛 wp案情路由器Win1.E01Win3.E01L:\Group_Competition\Hacker_Linux\Linux1MacBookAir.00001手机镜像 blk0_mmcblk0.binbackup.abGroup_Competition\Hacker_RAIDGroup_Competition\Hacker_PCAP

2022-01-13 09:00:00 1533

原创 Linux系统日志审计

Linux系统日志审计日志子系统1.连接时间日志auth.log / secure SSH登录日志2.进程统计3.错误日志其他日志安装日志日志子系统在Linux系统中,有三个主要的日志子系统:1.连接时间日志登陆系统的时间和IP记录文件:/var/log/wtmp和/var/run/utmp,loginauth.log / secure SSH登录日志auth.log:会记录ssh登陆的IP和端口cat auth.log |grep AcceptedSSH登录日志 : secure(

2022-01-11 09:00:00 1686

生成全四位数字组合的字典0000-9999

生成全四位数字组合的字典0000-9999

2021-11-25

时间戳转换工具DCode.exe

时间戳转换工具DCode

2021-08-09

Wireshark-win64-3.4.7.exe

Wireshark安装包

2021-08-03

一个带ADS流的txt文件

一个带ADS流的txt文件

2021-08-03

ntpwedit64.exe

windows修改密码、修改sam表工具ntpwedit

2021-07-21

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除