一共打三天,环境看起来还是比较真,怀疑是真的拿之前hvv的真实场景搭的,就是环境经常连不上去,非常的难绷。 Day1 有个题是一个通达OA,版本比较老,好像是11.4,试了一下是弱密码,账号admin密码为空就登录进去了,后台洞打的通达OA v11.8 update.php 后台文件包含命令执行漏洞。内网里只有一台weblogic,用通达oa那台机…
easy_include <?php function waf($path){ $path = str_replace(".","",$path); return preg_match("/^[a-z]+/",$path); } if(waf($_POST[1])){ include "file://".$_POST[…
考点:
Spring boot actuator unauthorized access
shiro反序列化RCE
vim.basic提权
Nacos SnakeYaml反序列化
Fastjson
Grafana任意文件读漏洞
psql
long long ago出去打护网,遇到过一个很低能的登录界面,也没有验证码啥的,甚至没有登录次数限制,正常人的思路这里肯定直接开始密码爆破,我也不例外,但你直接burpsuite抓包会发现传入的密码参数被加密过了,当时我在前端看了半天也没弄明白这玩意儿怎么加密的,问了身边的队友有没有什么工具可以模仿人的行为比如在输入框里输入密码之类来辅助爆破,…
京麟CTF-SigninDCT 两个附件,一个是hint_for_flag.txt,另一个是一个secret.jpg。hint_for_flag.txt就是一个base64 base32套娃编码的文本,奈何确实太大了,工具加载不了,只能自己写脚本 import base64 def base32_or_base64_decode(encoded_s…
之前有个师傅找我要工具,于是把自己的工具稍微整理了一下,常见的应该都有。 链接:https://pan.baidu.com/s/1ZDKc-PtAQ2J8GhiWRkNfBA?pwd=1111提取码:1111--来自百度网盘超级会员V4的分享
打一个不太好说名字的比赛的决赛的时候遇到一道流量题,导出文件有一个secret.zip,里面是一些chrome的配置文件: 然后还给了一个flag.zip,有密码,从Login Data里可以看到用户有一条登录信息,账号是pass,密码是加密过的,很明显flag.zip的解压密码就是这个用户的密码,我们需要把它还原出来。 事实上在大一写C2的时候我…
这篇文章受密码保护,输入密码才能阅读
考点:
CVE-2021-42655
sql自建命令执行函数
dnscat弹DNS shell
cp提权
DNS隧道搭建
ldap匿名访问
AS-REP Roasting
SHUWDOWN用户启动项提权
ESC1
刚学web安全的时候学到sql注入防御,那些文章基本上都会说利用pdo预编译就可以近乎完美防御sql注入,或者看到一些渗透经验贴,遇到sql经过预编译的网站师傅们总是会建议赶紧换个站,那么预编译究竟能不能完美防御sql注入,或者说预编译下的sql注入有什么奇技淫巧吗? 首先是第一个问题,为什么预编译或者说参数化查询可以防止sql注入呢?我之前看过的…