春秋云境·无间计划(Endless)
flag1 开了之后直接给了两个ip,39.99.253.243和39.99.249.22,39.99.253.243是站库分离的站,39.99.249.22是PbootCMS 172.23.4.32(外网pbootcms入口点) https://guokeya.github.io/post/WscncUrcS/开抄 GET /?a=}{pboot…
某渗透决赛
一共打三天,环境看起来还是比较真,怀疑是真的拿之前hvv的真实场景搭的,就是环境经常连不上去,非常的难绷。 Day1 有个题是一个通达OA,版本比较老,好像是11.4,试了一下是弱密码,账号admin密码为空就登录进去了,后台洞打的通达OA v11.8 update.php 后台文件包含命令执行漏洞。内网里只有一台weblogic,用通达oa那台机…
ctfshow元旦水友赛web方向
easy_include <?php function waf($path){ $path = str_replace(".","",$path); return preg_match("/^[a-z]+/",$path); } if(waf($_POST[1])){ include "file://".$_POST[…
春秋云境-Hospital
考点: Spring boot actuator unauthorized access shiro反序列化RCE vim.basic提权 Nacos SnakeYaml反序列化 Fastjson Grafana任意文件读漏洞 psql
自动化攻击入门(随缘更新)
long long ago出去打护网,遇到过一个很低能的登录界面,也没有验证码啥的,甚至没有登录次数限制,正常人的思路这里肯定直接开始密码爆破,我也不例外,但你直接burpsuite抓包会发现传入的密码参数被加密过了,当时我在前端看了半天也没弄明白这玩意儿怎么加密的,问了身边的队友有没有什么工具可以模仿人的行为比如在输入框里输入密码之类来辅助爆破,…
一些赛题
京麟CTF-SigninDCT 两个附件,一个是hint_for_flag.txt,另一个是一个secret.jpg。hint_for_flag.txt就是一个base64 base32套娃编码的文本,奈何确实太大了,工具加载不了,只能自己写脚本 import base64 def base32_or_base64_decode(encoded_s…
MISC工具
之前有个师傅找我要工具,于是把自己的工具稍微整理了一下,常见的应该都有。 链接:https://pan.baidu.com/s/1ZDKc-PtAQ2J8GhiWRkNfBA?pwd=1111提取码:1111--来自百度网盘超级会员V4的分享
如何仅通过Chrome配置文件离线还原密码
打一个不太好说名字的比赛的决赛的时候遇到一道流量题,导出文件有一个secret.zip,里面是一些chrome的配置文件: 然后还给了一个flag.zip,有密码,从Login Data里可以看到用户有一条登录信息,账号是pass,密码是加密过的,很明显flag.zip的解压密码就是这个用户的密码,我们需要把它还原出来。 事实上在大一写C2的时候我…
春秋云境·TunnelX
考点: CVE-2021-42655 sql自建命令执行函数 dnscat弹DNS shell cp提权 DNS隧道搭建 ldap匿名访问 AS-REP Roasting SHUWDOWN用户启动项提权 ESC1