春秋云镜 Certify writeup 春秋云镜 Certify writeup刚说完每日一刷就摆了一天。。。。 flag01fscan扫ip ___ _ / _ \ ___ ___ _ __ __ _ ___| | __ / /_\/____/ __|/ __| '__/ _` |/ __| |/ / / /_\\_____\__ \ (__ 2024-12-01
春秋云镜 Brute4Road writeup 春秋云镜 Brute4Road writeup本来想效率高一点的,但是每天起来都下午了,再加上复现的效率较低(这还是照着wp复现的效率。。。。 现在搞得好像每天一刷一样,哈哈哈 由于重置了靶机,再加上有些结果没保存偷的结果,所以不要在意外网过程的ip变化 flag01fscan扫ip [+] Redis:39.99.130.229:6379 unauthorized file:/usr/loca 2024-11-29
春秋云镜 Time 春秋云镜 Time writeup继续照着wp复现,学习知识 flag01fscan扫ip fscan64 -h 39.99.236.224 -p 1-65535 不指定端口的话好像扫不出来 neo4j数据库,找漏洞 vulhub/neo4j/CVE-2021-34371 at master · vulhub/vulhub (github.com) 自行打包使用即 2024-11-28
春秋云镜 Tsclient 春秋云镜 TsClient writeup学习一下如何打内网渗透 基本上是对着多个wp操作的,在过程中理解知识并且实际操作一次比纸上谈兵要好 而且能够找到自己最舒服的操作,比如本人全过程使用windows环境(bloodhound什么的没学到,后面再说) flag01fscan扫ip [*] NetInfo: [*]39.99.141.107 [->]WIN-WEB [-> 2024-11-28
2024 鹏城杯 web writeup 2024 鹏城杯 web writeup前言去年的鹏城杯,在赛后看到TEL师傅的博客 当时就在想,我一年后会不会也变厉害 而现如今 去年的鹏城杯,鄙人只做出来1题 今年的鹏城杯,鄙人和队友一起AK了web 6/6 但是不得不吐槽一下平台,除了中间两三个小时,其他时间平台都崩掉了 python口算每秒都会更新表达式,使用python算出来后可以得到一个路径 static/f4dd790b 2024-11-11
DASCTF-2024金秋十月 DASCTF 2024金秋十月| 秋意浓 战火燃 码上见真章没打,web三道0解题,赛后随便看看wp,看看思路 flow任意文件读取 直接/proc/1/environ ollama4shell提示:CVE-2024-45436 LD_PRELOAD CVE-2024-45436 看了下描述以及代码比较,大概就是像zipslip一样的漏洞 让文件的名字为../../xx就能够任意穿越目 2024-10-24
强网拟态2024-volcano 强网拟态2024 by volcano 真tm难打,web都被打烂了,就那么点分 主要还是校队人员分布不均吧,太缺pwn手了 Miscxor ezflag 追踪tcp发现是个zip 有个flag.zip 放入010,发现是png 修改后缀即可 Pvzimport pyzipper import hashlib for i in range(100, 1000): try: 2024-10-20
应急响应靶机 简单的学习一下应急响应Linux1由于根本不知道做什么,就尝试了下history defend用户没东西,root用户有一个flag 然后看到/etc/rc.d/rc.local文件被修改 查看一下 最后一个flag我在/etc目录下使用cat *|grep flag直接暴力输出 可以发现是在redis配置文件中 然后是找黑客的ip,那就应该往redis连接方面想 找一下日志文件 cat r 2024-10-14
ActiveMQ依赖存在的getter ActiveMQ依赖存在的getterIniEnvironment分析 iniConfig参数是shiro.ini配置文件的内容 https://shiro.apache.org/configuration.html [main] user=com.just.User //别名=全类名 info=com.just.Info user.info=$info // 2024-09-27
ByteCTF2024-web ByteCTF2024–web前言服了,web这么多go,根本不会go CrossVue主要还是对go不熟悉,读代码花了很长时间 但其实就是一个非常简单的xss带出admin的cookie chromedp模拟admin访问 func Invite(c *gin.Context) { user, err := middleware.GetUserFromSession(c) if 2024-09-25