Zer0peach's Blog
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于
  • 友链

春秋云镜 Exchange writeup

春秋云镜 Exchange writeupflag01fscan扫ip D:\CTF-tool\network\fscan1.8.2>fscan64 -h 39.101.163.148 ___ _ / _ \ ___ ___ _ __ __ _ ___| | __ / /_\/____/ __|/ __| &
2024-12-01

春秋云镜 Certify writeup

春秋云镜 Certify writeup刚说完每日一刷就摆了一天。。。。 flag01fscan扫ip ___ _ / _ \ ___ ___ _ __ __ _ ___| | __ / /_\/____/ __|/ __| '__/ _` |/ __| |/ / / /_\\_____\__ \ (__
2024-12-01

春秋云镜 Brute4Road writeup

春秋云镜 Brute4Road writeup本来想效率高一点的,但是每天起来都下午了,再加上复现的效率较低(这还是照着wp复现的效率。。。。 现在搞得好像每天一刷一样,哈哈哈 由于重置了靶机,再加上有些结果没保存偷的结果,所以不要在意外网过程的ip变化 flag01fscan扫ip [+] Redis:39.99.130.229:6379 unauthorized file:/usr/loca
2024-11-29

春秋云镜 Time

春秋云镜 Time writeup继续照着wp复现,学习知识 flag01fscan扫ip fscan64 -h 39.99.236.224 -p 1-65535 不指定端口的话好像扫不出来 neo4j数据库,找漏洞 vulhub/neo4j/CVE-2021-34371 at master · vulhub/vulhub (github.com) 自行打包使用即
2024-11-28

春秋云镜 Tsclient

春秋云镜 TsClient writeup学习一下如何打内网渗透 基本上是对着多个wp操作的,在过程中理解知识并且实际操作一次比纸上谈兵要好 而且能够找到自己最舒服的操作,比如本人全过程使用windows环境(bloodhound什么的没学到,后面再说) flag01fscan扫ip [*] NetInfo: [*]39.99.141.107 [->]WIN-WEB [->
2024-11-28

2024 鹏城杯 web writeup

2024 鹏城杯 web writeup前言去年的鹏城杯,在赛后看到TEL师傅的博客 当时就在想,我一年后会不会也变厉害 而现如今 去年的鹏城杯,鄙人只做出来1题 今年的鹏城杯,鄙人和队友一起AK了web 6/6 但是不得不吐槽一下平台,除了中间两三个小时,其他时间平台都崩掉了 python口算每秒都会更新表达式,使用python算出来后可以得到一个路径 static/f4dd790b
2024-11-11

DASCTF-2024金秋十月

DASCTF 2024金秋十月| 秋意浓 战火燃 码上见真章没打,web三道0解题,赛后随便看看wp,看看思路 flow任意文件读取 直接/proc/1/environ ollama4shell提示:CVE-2024-45436 LD_PRELOAD CVE-2024-45436 看了下描述以及代码比较,大概就是像zipslip一样的漏洞 让文件的名字为../../xx就能够任意穿越目
2024-10-24

强网拟态2024-volcano

强网拟态2024 by volcano 真tm难打,web都被打烂了,就那么点分 主要还是校队人员分布不均吧,太缺pwn手了 Miscxor ezflag 追踪tcp发现是个zip 有个flag.zip 放入010,发现是png 修改后缀即可 Pvzimport pyzipper import hashlib for i in range(100, 1000): try:
2024-10-20

应急响应靶机

简单的学习一下应急响应Linux1由于根本不知道做什么,就尝试了下history defend用户没东西,root用户有一个flag 然后看到/etc/rc.d/rc.local文件被修改 查看一下 最后一个flag我在/etc目录下使用cat *|grep flag直接暴力输出 可以发现是在redis配置文件中 然后是找黑客的ip,那就应该往redis连接方面想 找一下日志文件 cat r
2024-10-14

ActiveMQ依赖存在的getter

ActiveMQ依赖存在的getterIniEnvironment分析 iniConfig参数是shiro.ini配置文件的内容 https://shiro.apache.org/configuration.html [main] user=com.just.User //别名=全类名 info=com.just.Info user.info=$info //
2024-09-27
1234…10

搜索

Hexo Fluid author:Zer0peach