2023年终总结
年初的时候逛脉脉,看有个师傅问想要网安进大厂需要什么水平,其他东西都记不太清了,就记得那个回答者说现在大厂要求都非常高,除了基本要求之外,还得在各大安全社区投稿过足够好的原创文章、知名的CVE编号以及大型网安比赛有突出的成绩才有比较大的机会。然后大二下的时候一直朝着这个方向努力,虽然勉强做到了一点这个额外要求,但感觉自己应该完全没达到别人口中的基本…
春秋云境·无间计划(Endless)
考点: pbootcms RCE CVE-2022-2588提权 oracle注入 CVE-2022-26923 LDAPS失效的情况下利用RDCB拿域控 sid history PySQL提权
某渗透决赛
一共打三天,环境看起来还是比较真,怀疑是真的拿之前hvv的真实场景搭的,就是环境经常连不上去,非常的难绷。 Day1 有个题是一个通达OA,版本比较老,好像是11.4,试了一下是弱密码,账号admin密码为空就登录进去了,后台洞打的通达OA v11.8 update.php 后台文件包含命令执行漏洞。内网里只有一台weblogic,用通达oa那台机…
ctfshow元旦水友赛web方向
easy_include <?php function waf($path){ $path = str_replace(".","",$path); return preg_match("/^[a-z]+/",$path); } if(waf($_POST[1])){ include "file://".$_POST[…
春秋云境-Hospital
考点: Spring boot actuator unauthorized access shiro反序列化RCE vim.basic提权 Nacos SnakeYaml反序列化 Fastjson Grafana任意文件读漏洞 psql
自动化攻击入门(随缘更新)
long long ago出去打护网,遇到过一个很低能的登录界面,也没有验证码啥的,甚至没有登录次数限制,正常人的思路这里肯定直接开始密码爆破,我也不例外,但你直接burpsuite抓包会发现传入的密码参数被加密过了,当时我在前端看了半天也没弄明白这玩意儿怎么加密的,问了身边的队友有没有什么工具可以模仿人的行为比如在输入框里输入密码之类来辅助爆破,…
一些赛题
京麟CTF-SigninDCT 两个附件,一个是hint_for_flag.txt,另一个是一个secret.jpg。hint_for_flag.txt就是一个base64 base32套娃编码的文本,奈何确实太大了,工具加载不了,只能自己写脚本 import base64 def base32_or_base64_decode(encoded_s…
MISC工具
之前有个师傅找我要工具,于是把自己的工具稍微整理了一下,常见的应该都有。 链接:https://pan.baidu.com/s/1ZDKc-PtAQ2J8GhiWRkNfBA?pwd=1111提取码:1111--来自百度网盘超级会员V4的分享
如何仅通过Chrome配置文件离线还原密码
打一个不太好说名字的比赛的决赛的时候遇到一道流量题,导出文件有一个secret.zip,里面是一些chrome的配置文件: 然后还给了一个flag.zip,有密码,从Login Data里可以看到用户有一条登录信息,账号是pass,密码是加密过的,很明显flag.zip的解压密码就是这个用户的密码,我们需要把它还原出来。 事实上在大一写C2的时候我…