- 博客(17)
- 收藏
- 关注

原创 TryHackMe“Smol”CTF挑战赛
的核心是一个 WordPress 网站——由于其庞大的插件生态系统,该网站经常成为攻击目标。该机器通过一个众所周知的易受攻击的插件演示了忽视软件更新和安全补丁的风险。再扫描目录时发现的敏感文件中存在wordpress仪表盘的登陆平局可以利用它登陆管理系统。还包含一个带有后门的插件,强调了在使用第三方组件之前进行细致的代码检查的重要性。现在要做的是生成这个压缩包的哈希文件然后用john进行破解。在我们的/wp-admin原页面处可以产生构造一下。提示靶机使用的wordpress插件搭建的系统。
2025-06-10 15:02:57
783
原创 LIGHT (数据库操作)
由于我们还不知道用户表的名称,我尝试使用 mysql、mssql、oracle、postgres 中的 INFORMATION_SCHEMA 列出所有数据库/表,但均不起作用。但是当我输入'的时候就会报错,很明显存在sql注入问题。查询用户名“flag”的密码,这将输出答案。提示不需要nmap扫描直接nc连接就行。应该是从数据库中提取名字和对应的密码?想要了解程序使用的是哪种sql数据库。继续查询password。输入用户名后会提示密码。
2025-06-10 19:18:13
186
原创 瑞克的CTF
访问portal.php自动跳转到了login.php。提示我们访问周围的文件系统,可能就是子目录之类的。仅有这些信息还不行,尝试发现是否存在敏感目录。开放80和22端口,先访问一下web端试试。sudo列举出/root目录下的文件。之前获得的用户名和密码是可以登陆的。读取3rd.txt即可。读取clue.txt。ls /home发现。
2025-05-06 12:44:38
225
原创 Prime靶机测试
但是我发现在index.php这个页面下使用参数什么也包含不出来。尝试以file为参数包含此文件location.txt。这个应该就是ssh连接时的密码(password)了。指定后缀名为特定后缀名进行扫描,尝试发现隐藏文件。注意到有一个password.txt文件访问一下。提示利用fuzz测试每个找到的php网站。通过内核提权实现对低linux版本的提权。我们使用cmseek 这个扫描工具,但是我发现没用户名可以对应上密码。尝试换到image.php下。在靶机上把.c文件进行编译。
2025-04-28 14:14:25
250
原创 HW面试题大全
最近闲的没事,整理了一下hw面试时候会出现的题目,从top10到应急响应,如果你准备面个蓝中的话,看这个是没问题的. 下面先简单提取一些内容,需要的话评论区留言我会直接发你哦~~ohohoho,整理的累死我了>>>>>
2025-04-28 14:05:20
170
原创 JARBAS靶机测试
以root权限执行的此操作既然如此我们可以通过写入命令从而实现root权限执行命令。一些命令如ifconfig也无法使用因此无法确定具体的linux发行版本。可以写入shell我们可以尝试反弹shell。发现access.html访问一下。三个用户名加上各自的凭据逐一尝试。可以尝试登陆页面是否可以登录了。脚本探测出一些可能的访问路径。但是还是没有我想要的关键信息。从权重最高的8080端口开始。需要找到凭据才可以从后门登陆。列出的bash环境都很奇怪。看一下本机执行的自动任务。扫一下具体的服务信息。
2025-02-10 09:37:08
332
原创 DVWA sql注入(low)
你是一个渗透人员,你需要知道guestbook吗,很显然不需要,你需要知道users里的内容。这样就很简单了,下面的步骤就直接套公式就行了。爆到三出错证明只有2列。
2024-12-04 18:27:39
671
原创 ctfshow反序列化从0到1
var=TzorNDoiRGVtbyI6Mjp7czoxMDoiRGVtb2ZpbGUiO3M6ODoiZmw0Zy5waHAiO30=获得的url编码放到cookie里,同时还要传入username和password的值才可以。复制class以下内容直到最后一个大括号,然后将false改为true。new ctfshower是class后面的量也就是漏洞所在处。urlencode即进行url编码。然后进行反序列化编码。
2024-12-02 15:55:57
367
原创 CTFweb
1简单的伪协议,不过被过滤了data,input等等,但我们还有php可以用,不过要去base64才可以2这次啥也用不成了,没关系,
2024-12-02 15:54:04
328
原创 thinkphp -5rce漏洞复现(保姆级教程)
不过kali的刷新率一般都是60赫兹所以有点卡顿。打开网页后输入kali的ip:8080即可。docker ps -a查看是否启动环境。1)在url输出关于 PHP 配置的信息。一定要进入该目录下才可以搭建靶场哦。完成以上操作后开始复现漏洞。之后查看shell.php。注意端口号是8080。
2024-12-02 15:43:35
1510
原创 CTFSHOWweb记录一下
判断v1v2v3三个参数 v1 ,v2 ,v3,其中v0 实际上只会去判断v1是否为数字 ,因此v1 = 1 数字即可。提示我们post flag而且明确指出flag在/var/.....里。而且在绕过flag的时候不能用?过滤挺多符号的,data协议然后base64执行命令。在经过不断的64编码以后直到没有任何被过滤的符号才行。发现内含PNG图片, 然后将PNG文件分离出来。额,,把他改个名然后在进入1.txt就行。是一个视频,在这个视频里可能隐藏着什么。由于不知道flag在哪,直接用*替代。
2024-11-22 15:03:22
516
原创 CTFshowSSRF
特殊的地址0, url=http://0/flag.php # 0在linux系统下被解析为127.0.0.1,在windows下解析为0.0.0.0。0.0.0.0绕过 url=http://0.0.0.0/flag.php # 0.0.0.0表示本机中所有的IPV4地址。进制绕过 url=http://0x7F000001/flag.php # 127.0.0.1的十六进制表示。url=http://0/flag.php 就行。每个板块写一篇文章记载一下吧///
2024-11-20 13:30:00
794
原创 CTFSHOW认真写写☝( ◠‿◠ )☝
是 Unix-like 操作系统中的一个特殊设备文件。它被称为“空设备”或“黑洞”,它的作用是吞噬任何写入它的数据,即。结合了多个 PHP 函数,目的是显示当前工作目录中的某个文件的源代码。时,所有数据都会被丢弃,不会被显示在终端或者保存到文件中。比如,下面的命令将标准输出重定向到文件。cat 和分号被过滤了,绕过他们两个就行。相较于上一题过滤了php这个关键词。将不会显示在终端,而是保存到。所以直接就可以输出flag。尝试进入flag.php中。那我们需要绕过flag即可。同上,只不过多了flag。
2024-11-18 20:20:11
2024
原创 随便写点ctfwp(web方向)
关于robots.txt,robots协议也称爬虫协议、爬虫规则等,是指网站可建立一个robots.txt文件来告诉搜索引擎哪些页面可以抓取,哪些页面不能抓取,而搜索引擎则通过读取robots.txt文件来识别这个页面是否允许被抓取。如果想单独定义搜索引擎的漫游器访问子目录时的行为,那么可以将自定的设置合并到根目录下的robots.txt,或者使用robots元数据(Metadata,又称元数据)。答案是不用的,我们只需要对过滤的字符取反就行,,反序列化函数,比较有难度的,但这题是比较基础的。
2024-11-17 20:27:01
906
1
原创 CTFSHOWweb刷题记录
在linux使用vim指令时发生意外时会产生一个后缀为.swp的隐藏文件,第二次意外退出的时候生成的备份文件后缀为:.swo;是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡流量、系统负载、服务器时间等信息。而intval函数当传入的变量也是数组的时候,会返回1。可以尝试通过嵌套eval函数来获取另一个参数的的方法来绕过,因为这里只判断了c这个参数,并不会判断其他参数的传入。空格的话一般就用%20替代?=是PHP的一个短的开放式标签,是echo()的快捷用法。
2024-11-15 21:21:23
741
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人