Re:从零开始的玄机的应急响应生活 第一章 应急响应-webshell查杀 12345靶机账号密码 root xjwebshell1.黑客webshell里面的flag flag{xxxxx-xxxx-xxxx-xxxx-xxxx}2.黑客使用的什么工具的shell github地址的md5 flag{md5}3.黑客隐藏shell的完整路径的md5 flag{md5} 2025-03-02 每日一题 #应急响应
Re:从零开始的BUU的web生活 [极客大挑战 2019]EasySQL 1admin' or 1=1# [极客大挑战 2019]Havefun f12看源码 12345678 <!--$cat=$_GET['cat'];echo $cat;if($cat=='dog'){ echo 'Syc{cat_cat_cat_ca 2025-03-01 每日一题 #web
短字符长度RCE 参考链接 Funny Linux Tips – fushulingのblog 极限命令执行6、7 WP - 飞书云文档 Ctfshow极限大挑战之三字节读取文件 在了解这个题目前,先学习一下hitcon2017的题目,babyfirst-revenge和v2, hitcon2017 Babyfirst-Revenge 12345678910< 2025-08-28 ctf #ctf
Java反序列化-CC6链 配置 CC6链其实就是在CC1链的基础上,配合URLDNS链子组合的。 本环境我是用的是jdk1.8.0_71(没有过多的限制)以及Commons-Collections 3.2.1 链子分析 初探 看一下ysoSerial给的链子,后面就是正常CC1链走的LazyMap的那条链子,前面是URLDNS的链子拼接的 先去查看TiedMapEntry类 这里可以调用LazyMap的get方法 2025-08-09 学习文章 #Java
Java反序列化-CC1链补充 书接上回,分析了CC1链当中TransformMap的反序列化攻击,跟着也把正常的CC1的链子学一下(非自然因素导致断了这么长时间) 链子分析 寻找尾部exec执行方法 还是看InvokeTransformer的方法transform,去看CC1 链里面 LazyMap 的链子 123456789public Object get(Object key) { // cre 2025-08-09 学习文章 #Java
CS流量分析 前言 原由是上周nepctf2025出了一道cs的流量题,刚好我没刷过类似题目,虽然写出来了,但是还是系统学习一下比较好的。 参考博客: Cobalt Strike流量解密 - 1cePeak (●´3`●)やれやれだぜ 基础前置 本人使用的cs4.7,同时teamserver放在本地kali上面 1./teamserver [服务端ip] [密码] 比如说 1./teamserver 192. 2025-08-05 学习文章 #cs流量
Java反序列化-CC1链 配置 cc1链要求java版本小于jdk8u71 实测官网最早版本jdk8u71也是打不通了,这里放个链接jdk8u60的 链接: https://pan.baidu.com/s/136ek1pm5HlGIBNFdwh1k8A?pwd=1jhx 设置maven(版本尽量低一点) 然后如下配置 1234567891011121314151617181920212223242526272829303 2025-07-23 学习文章 #Java
Docker逃逸 docker逃逸是渗透常见面对的问题,常遇到的可能是webshell之后只是拿到docker的权限,以及多docker跳跃渗透的问题,之前遇到相关的知识,不太熟悉,简单学习一下。 判断环境 查看.dockerenv 在根目录查看,例如 12345root@42f2cc6189bc:/# ls -altotal 68drwxr-xr-x 1 root root 4096 Apr 5 01: 2025-07-02 学习文章 #docker
记一次失误引发的中毒溯源 事件 原由是原来准备去vulnhub下载镜像打个靶的,就手动输入了vulhub.com(纯纯自己呆子了),后续重定向到另外一个网站以及验证机器人的时候都没有思考,导致出现了意外事故。 并且是一直弹窗,实测defender全开是没有检测的 出现的第一时间我是下载了火绒查杀,并且对电脑进行了快速查杀也是没有爆毒,然后进行了重启电脑,开机之后也是一直弹窗 根据上面显示的文件,检索了一下内容d0p 2025-05-25 杂谈 #应急响应
春秋GeatWall flag01 利用fscan进行扫描发现有thinkphp,利用工具扫描getshell连接拿到flag1 上传fscan在内网扫描一下内容 用ai总结了一下 IP地址 开放端口/服务 版本/系统信息 漏洞名称 风险等级 利用方式/影响 修复建议 172.28.23.26 21/FTP (vsFTPd) vsFTPd 3.0.3 (Ubuntu) 匿名登录漏洞 中高危 可下载O 2025-05-19 渗透 #横向移动 #thinkphp #shiro #k8s