long long ago出去打护网,遇到过一个很低能的登录界面,也没有验证码啥的,甚至没有登录次数限制,正常人的思路这里肯定直接开始密码爆破,我也不例外,但你直接burpsuite抓包会发现传入的密码参数被加密过了,当时我在前端看了半天也没弄明白这玩意儿怎么加密的,问了身边的队友有没有什么工具可以模仿人的行为比如在输入框里输入密码之类来辅助爆破,…
京麟CTF-SigninDCT 两个附件,一个是hint_for_flag.txt,另一个是一个secret.jpg。hint_for_flag.txt就是一个base64 base32套娃编码的文本,奈何确实太大了,工具加载不了,只能自己写脚本 import base64 def base32_or_base64_decode(encoded_s…
之前有个师傅找我要工具,于是把自己的工具稍微整理了一下,常见的应该都有。 链接:https://pan.baidu.com/s/1ZDKc-PtAQ2J8GhiWRkNfBA?pwd=1111提取码:1111--来自百度网盘超级会员V4的分享
打一个不太好说名字的比赛的决赛的时候遇到一道流量题,导出文件有一个secret.zip,里面是一些chrome的配置文件: 然后还给了一个flag.zip,有密码,从Login Data里可以看到用户有一条登录信息,账号是pass,密码是加密过的,很明显flag.zip的解压密码就是这个用户的密码,我们需要把它还原出来。 事实上在大一写C2的时候我…
这篇文章受密码保护,输入密码才能阅读
考点:
CVE-2021-42655
sql自建命令执行函数
dnscat弹DNS shell
cp提权
DNS隧道搭建
ldap匿名访问
AS-REP Roasting
SHUWDOWN用户启动项提权
ESC1
刚学web安全的时候学到sql注入防御,那些文章基本上都会说利用pdo预编译就可以近乎完美防御sql注入,或者看到一些渗透经验贴,遇到sql经过预编译的网站师傅们总是会建议赶紧换个站,那么预编译究竟能不能完美防御sql注入,或者说预编译下的sql注入有什么奇技淫巧吗? 首先是第一个问题,为什么预编译或者说参数化查询可以防止sql注入呢?我之前看过的…
前言 之前在p神的知识星球里发过一版,因为那里师傅们水平都比较高,所以只介绍了几种比较极端的下载方式,放博客上这个主要还是面对刚入门的师傅的,讲细节一些,所以先介绍一些比较入门的方法再分享比较高级的方法。 基础型 为什么在后渗透的时候需要下载文件呢,对于一般的情况,比如有网站服务的php网站,那我们可以直接写马连蚁剑,然后把文件拖进去就行了。需要传…
之前博客图片都放本地的,而且我vps为了不备案买在国外的,图片加载贼慢,于是用腾讯云COS替换了本地图床 价格很便宜,一年也才不到十块钱,我图片之前加起来也就1g,然后按照规则创建存储桶。 接着在vps上打包wordpress的图片 zip -r uploads.zip /www/wwwroot/www.fushuling.com/wp-conte…
考点:
CVE-2020-1983 Tomcat文件包含
MS17-010
NTLM Relay via WebDAV+Petitpotam Coerce Authentication
RBCD
noPac