应急响应靶机 简单的学习一下应急响应Linux1由于根本不知道做什么,就尝试了下history defend用户没东西,root用户有一个flag 然后看到/etc/rc.d/rc.local文件被修改 查看一下 最后一个flag我在/etc目录下使用cat *|grep flag直接暴力输出 可以发现是在redis配置文件中 然后是找黑客的ip,那就应该往redis连接方面想 找一下日志文件 cat r 2024-10-14
ActiveMQ依赖存在的getter ActiveMQ依赖存在的getterIniEnvironment分析 iniConfig参数是shiro.ini配置文件的内容 https://shiro.apache.org/configuration.html [main] user=com.just.User //别名=全类名 info=com.just.Info user.info=$info // 2024-09-27
ByteCTF2024-web ByteCTF2024–web前言服了,web这么多go,根本不会go CrossVue主要还是对go不熟悉,读代码花了很长时间 但其实就是一个非常简单的xss带出admin的cookie chromedp模拟admin访问 func Invite(c *gin.Context) { user, err := middleware.GetUserFromSession(c) if 2024-09-25
DASCTF2024八月开学季--web DASCTF2024八月开学季 –webTruman 随便输入很容易发现是ssti漏洞 直接一把梭哈 Monument由于没有环境,并且懒得搭建,所以就抄一下官方WP,进行一下描述 sql访问题目是个查询框 要求输入id,很明显是有回显sql注入 1-9能够查询出东西,其余的页面会回显notfound 或error 测试发现#和空格被过滤了 -1'union/*/**/*/select 2024-09-01
NepCTF2024-web NepCTF2024-web 复现NepDoublefrom flask import Flask, request,render_template,render_template_string from zipfile import ZipFile import os import datetime import hashlib from jinja2 import Environment, F 2024-08-28
MiniLCTF2024 MiniL2024遗憾没能重现lolita荣光 Snooker King看到打进球后控制台有打印,跟过去 没思路,跟一步一步走 然后看到跟score有关,进去看看holdManager有啥,结果走运翻出了flag Jvav Guy (一血)扫目录,Actuator泄露,下载并分析heapdump 我从后往前读,发现有另一个页面的登录密码,登上去没用,往前看到了shirokey 由于前不久被这 2024-05-01
python栈帧沙箱逃逸 python利用栈帧进行沙箱逃逸前言中国海洋大学举办的CTF有一道python沙箱,赛后看了WP,发现要利用栈帧进行查找 回想2月的L3HCTF也有一道python沙箱,当时看不懂,现在学一下 基础知识生成器生成器(Generator)是 Python 中一种特殊的迭代器,生成器可以使用 yield 关键字来定义。 yield 用于产生一个值,并在保留当前状态的同时暂停函数的执行。当下一次调用生成 2024-04-29
JNDI注入 JDNI注入前言刚开始学java安全的时候真的是什么概念都不懂,然后rmi,ldap,jndi,jrmp就随随便便过去了,导致现在很多概念性的东西都不理解 突然想起来X1r0z大佬的N1 junior的题还没看,然后一看发现是jndi,就重新来学习一下 JNDI概念JNDI 本质上就是以一种统一的方式来管理对象, 开发者也可以通过它提供的接口来接入自己的服务 在bind之后,能够通过名称来访问对象 2024-04-18
D^3CTF2023--ezjava D3CTF2023 ezjava前言拖了一个月,也不是忙,就是懒起来了 痛苦啊,每到3-4月都跟个废物一样 code@RestController public class MainController { public MainController() { } @Operation( description = " 2024-04-15
红明谷2024--web复现 2024红明谷–web复现前言忘记报名了,就随便看看复现一下 ezphp<?php highlight_file(__FILE__); // flag.php if (isset($_POST['f'])) { echo hash_file('md5', $_POST['f']); } 搜索找到文章ht 2024-04-04