24强网杯
24强网PyBlockly题目源码123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158from flask import Flask, request, jsonifyimport reimport unidecodeimport stringimport astimport sysimport...
第二届CN-fnst::CTF
CN-fnst::CTFweb1ez_python盲猜是文件包含file题目是python,读取源码;看到shell路由有个ssti 再看看waf /?file=/app/waf.py 123456def waf_check(value): dangerous_patterns = ['os', 'set', '__builtins__', '=', '.', '{{', '}}', 'popen', '+', '__'] for pattern in dangerous_patterns: if pattern in value: return False return...
第二届长城杯/铁三
第二届国赛webSafe_Proxy源码题目 1from flask import Flask, request, render_template_stringimport socketimport threadingimport htmlapp = Flask(__name__)@app.route('/', methods="GET"])def source(): with open(__file__, 'r', encoding='utf-8') as f: return'<pre>'+html.escape(f.read())+'</pre>'@app.route('/', methods=["POST"])def template(): template_code = request.form.get("code") # 安全过滤 ...
24国城杯
2024国城杯1Easy Jellyjava欠着 2Ez_Gallery 账号admin;密码123456;直接爆也行,验证码可以重复用 存在文件包含,不知道flag在哪 info?file=/proc/self/cmdline发现题目app.py;然后去读取题目源码 源码的shell路由是个ssti攻击点 黑名单 12345678blacklist_patterns = [r'.*length.*',r'.*count.*',r'.*[0-9].*',r'.*\..*',r'.*soft.*']if any(re.search(pattern, expression) for pattern in blacklist_patterns):return Response('wafwafwaf')try:result...
2024polar-winter
2024polarctf-web冬季个人挑战赛【WEB】xxmmll这个是先bp发个包,响应的有个php文件,进去之后有个输入框 1 【WEB】赌王 –没做出来直接发空爆破 你可以去ed3d2c21991e3bef5e069713af9fa6ca这个目录下看看,但是这个提示不对,这是个php文件 进入之后会提示,输入数字会在你原有的数字后边+1;长度限制为20 存在xss漏洞但是没东西 数字unicode绕过+科学计数法+全字符绕过 不好使,好像是没被解析 复现123<script>confirm(1);</script>按提示去xss;提示如下↓就c你o还n想f弹i窗r,m 给出另一个文件php,然后网页源代码有提示,伪造本地IP;然后去命令执行 【WEB】狗黑子的RCEps看进程,里面没事,env看环境变量,有个假flag 打开文件使用函数替换 rev strings 查看目录文件使用函数替换 find / **find**列出目录及其子目录中的文件。 出flag.php du / ...
2024WuCup-wp
wucup-DDLmisc太极 1234567891011tai ji sheng liang yiliang yi sheng si xiangsi xiang sheng ba guaba gua ding ji xiongji xiong sheng da yetieny 12341---太极亦是轮回lieig 123 2(1212 -4) 5 ----周而复始sieau 1232 2(12312)jieay 12321(12121) 元神WuCup{0e49b776-b732-4242-b91c-8c513a1f12ce} WuCup{7c16e21c-31c2-439e-a814-bba2ca54101a} 把docx文件换成zip文件 模糊的这个东西,减淡加弱化 WuCup{6bb9d97d-7169-434b-a7cf-0ee0b6fdfa30} ...
域渗透-NTLM-1
域渗透-NTLM-1HTTP API 服务在端口 5985 开放,通常指的是 Windows Remote Management (WinRM) 服务。WinRM 是 Microsoft 提供的用于远程管理 Windows 系统的协议和服务,它允许系统管理员通过网络远程访问和管理 Windows 机器。 5985:用于 HTTP 协议。 5986:用于 HTTPS 协议(加密的连接)。 常用指令以下所有指令均为在域成员主机上执行的结果 得到域控制器的IP dsquery server 得到域主机名 net group “domain controllers” /domain 得到的机器后面多个$ 查询域管理用户 net group “domain admins”/domain 查看所有域内用户 net user/domain 特殊用户krbtgt(kerberos)身份验证的账户,获取该用户的hash就可以伪造票据进行票据攻击了 查询当前登录域 net config workstation 查询域密码策略 net...
域和工作组
域概念AD 与 DC Active directory 简称 AD (活动目录) Domain Controller 简称 DC (域控制器) DC:服务器控制网络上的计算机是否能加入计算机的组合 负责每一台联入用户的验证工作,域内用户想互相访问需要DC的审核。 AD:提供目录服务的组件 目录是存储有关网络对象(用户,组,计算机,打印机)等信息。目录服务用于帮助用户快速从目录中查找道所需的信息服务。 AD 与 DC 的概念 AD把众多对象(计算机,用户组,打印机等)统一规划放一个仓库里,并做好检索信息,这样形成一个活动目录数据库,简称AD库。 我们把放有AD库的计算机成为DC,意思是一台服务器安装了AD后,它就变成了DC。 活动目录Active Directory(AD) 是微软在Windows服务器中用于集中管理域中的计算机、用户、设备和其他网络资源的目录服务。它不仅是域的一部分,还为整个Windows网络提供了一种可扩展的架构和身份验证系统。 a....
Ubuntu-blog-buid
Ubuntu-bk搭建node.js 更新系统索引包↓ sudo apt update 安装↓ sudo apt install nodejs npm 验证↓ node -v npm -v git 检查是否安装↓ git --version 安装↓ sudo apt update sudo apt install git 安装Hexo # 安装 Hexo sudo npm install -g hexo-cli # 创建新项目 mkdir my-blog cd my-blog hexo init npm install # 启动服务 //起步启动都行 hexo server 开github仓 打开网站https://github.com/new,直接新建,**(**下方的Add a README file记得勾上) GitHub Pages有两种类型: 在bk上使用User Pages 命名DDL08.github.io User Pages 是用来展示用户的,而 Project Pages 是用来展示项目的 用于存放User...
BLOG搭建成功!
这个要写什么待会再弄吧!2024-10-18↓前几天再弄问卷星的自动答题脚本,就没弄blog了,今天完工修了一下blog以后有啥好东西往这放放