Re:从零开始的玄机的应急响应生活 第一章 应急响应-webshell查杀 12345靶机账号密码 root xjwebshell1.黑客webshell里面的flag flag{xxxxx-xxxx-xxxx-xxxx-xxxx}2.黑客使用的什么工具的shell github地址的md5 flag{md5}3.黑客隐藏shell的完整路径的md5 flag{md5} 2025-03-02 每日一题 #应急响应
Re:从零开始的BUU的web生活 [极客大挑战 2019]EasySQL 1admin' or 1=1# [极客大挑战 2019]Havefun f12看源码 12345678 <!--$cat=$_GET['cat'];echo $cat;if($cat=='dog'){ echo 'Syc{cat_cat_cat_ca 2025-03-01 每日一题 #web
春秋GeatWall flag01 利用fscan进行扫描发现有thinkphp,利用工具扫描getshell连接拿到flag1 上传fscan在内网扫描一下内容 用ai总结了一下 IP地址 开放端口/服务 版本/系统信息 漏洞名称 风险等级 利用方式/影响 修复建议 172.28.23.26 21/FTP (vsFTPd) vsFTPd 3.0.3 (Ubuntu) 匿名登录漏洞 中高危 可下载O 2025-05-19 渗透 #横向移动 #thinkphp #shiro #k8s
网鼎杯2022半决赛复现 首先先用fscan扫一下内容 123456789101112131415161718192021222324D:\ONE-FOX集成工具箱_V8.2公开版_by狐狸\gui_scan\fscan>fscan.exe -h 39.99.229.232┌──────────────────────────────────────────────┐│ ___ 2025-05-01 渗透 #信息收集 #代理转发 #横向移动
蓝帽杯2023初赛复现(阉割复现) 前言:备赛,接下来几个月有取证的比赛,提前学学取证知识😋,万一我被带飞进线下呢 (由于种种非自然因素很多题复现的很模糊,就此跳过,本身就是浅浅入门一下😋) 前置知识可以先学习一下lunatic师傅的文章,初步入门一下取证 Misc-Forensics - ⚡Lunatic BLOG⚡ APK取证 1.涉案apk的包名是?[答题格式:com.baid.ccs] 根据下面的题目知道软件然后得到 2025-04-09 每日一题 #取证
ciscn&ccb-ISW 渗透 web-git ciscn&ccb-ISW 渗透 web-git 前言:个人打的最多的一个机子,赛后向学长和师傅要了wp整理复盘了一下 12题目共包含五处flag172.16.160.40 正常的思路是先进行nmap和dir nmap扫到了以下目录 123456789101112131415161718192021222324252627282930313233343536373839404142434 2025-03-18 渗透 #提权 #pop3 #git
ACECTF 2025 web Webrypto 12345I think we can all agree that most of us grew up watching the iconic cartoon Tom & Jerry. Every kid would feel that surge of adrenaline during the thrilling chases and chaotic 2025-02-28 ctf #jwt #php #crypto
Hgame2025-web Week1 web Level 24 Pacman 直接去找源码,控制台赋值 12_SCORE=100000_LIFE=true; 得到之后进行base64,栅栏密码解密 Level 47 BandBomb 1234上传恶意EJS文件 创建一个包含EJS代码的文件,内容为读取flag的代码:aaa.ejs <%= process.env.FLAG || require( 2025-02-22 ctf #ctf
BroncoCTF 2025-web Web Miku’s Autograph 1I am so proud of the fact that I have Miku's autograph. Ha! You don't! 抓包后会看到post发包会有jwt,找不到密钥,两个思路,hs256改为none或者爆破,写脚本伪造 12345678910111213141516171819202122232425262 2025-02-16 ctf #jwt #osint
ctfshow愚人杯2023 easy_signin 1https://87df7daa-eb80-48de-814d-63d0ab5a03f1.challenge.ctf.show/?img=aW5kZXgucGhw index.php进行编码 然后复制源码,base64解码 1234567891011121314151617181920212223<?php/*# -*- coding: utf-8 -*-# @A 2025-01-24 ctf #ctf