0raN9e的blog
  • 首页
  • 友链
  • 归档
  • 分类
  • 标签
  • 关于

Re:从零开始的玄机的应急响应生活

第一章 应急响应-webshell查杀 12345靶机账号密码 root xjwebshell1.黑客webshell里面的flag flag{xxxxx-xxxx-xxxx-xxxx-xxxx}2.黑客使用的什么工具的shell github地址的md5 flag{md5}3.黑客隐藏shell的完整路径的md5 flag{md5}
2025-03-02
每日一题
#应急响应

Re:从零开始的BUU的web生活

[极客大挑战 2019]EasySQL 1admin' or 1=1# [极客大挑战 2019]Havefun f12看源码 12345678 <!--$cat=$_GET['cat'];echo $cat;if($cat=='dog'){ echo 'Syc{cat_cat_cat_ca
2025-03-01
每日一题
#web

短字符长度RCE

参考链接 Funny Linux Tips – fushulingのblog ⁠‍‌‌‬‌‬‬‌⁠‍‌‬⁠⁠‍‌‍‌‍⁠‍极限命令执行6、7 WP - 飞书云文档 Ctfshow极限大挑战之三字节读取文件 在了解这个题目前,先学习一下hitcon2017的题目,babyfirst-revenge和v2, hitcon2017 Babyfirst-Revenge 12345678910<
2025-08-28
ctf
#ctf

Java反序列化-CC6链

配置 CC6链其实就是在CC1链的基础上,配合URLDNS链子组合的。 本环境我是用的是jdk1.8.0_71(没有过多的限制)以及Commons-Collections 3.2.1 链子分析 初探 看一下ysoSerial给的链子,后面就是正常CC1链走的LazyMap的那条链子,前面是URLDNS的链子拼接的 先去查看TiedMapEntry类 这里可以调用LazyMap的get方法
2025-08-09
学习文章
#Java

Java反序列化-CC1链补充

书接上回,分析了CC1链当中TransformMap的反序列化攻击,跟着也把正常的CC1的链子学一下(非自然因素导致断了这么长时间) 链子分析 寻找尾部exec执行方法 还是看InvokeTransformer的方法transform,去看CC1 链里面 LazyMap 的链子 123456789public Object get(Object key) { // cre
2025-08-09
学习文章
#Java

CS流量分析

前言 原由是上周nepctf2025出了一道cs的流量题,刚好我没刷过类似题目,虽然写出来了,但是还是系统学习一下比较好的。 参考博客: Cobalt Strike流量解密 - 1cePeak (●´3`●)やれやれだぜ 基础前置 本人使用的cs4.7,同时teamserver放在本地kali上面 1./teamserver [服务端ip] [密码] 比如说 1./teamserver 192.
2025-08-05
学习文章
#cs流量

Java反序列化-CC1链

配置 cc1链要求java版本小于jdk8u71 实测官网最早版本jdk8u71也是打不通了,这里放个链接jdk8u60的 链接: https://pan.baidu.com/s/136ek1pm5HlGIBNFdwh1k8A?pwd=1jhx 设置maven(版本尽量低一点) 然后如下配置 1234567891011121314151617181920212223242526272829303
2025-07-23
学习文章
#Java

Docker逃逸

docker逃逸是渗透常见面对的问题,常遇到的可能是webshell之后只是拿到docker的权限,以及多docker跳跃渗透的问题,之前遇到相关的知识,不太熟悉,简单学习一下。 判断环境 查看.dockerenv 在根目录查看,例如 12345root@42f2cc6189bc:/# ls -altotal 68drwxr-xr-x 1 root root 4096 Apr 5 01:
2025-07-02
学习文章
#docker

记一次失误引发的中毒溯源

事件 原由是原来准备去vulnhub下载镜像打个靶的,就手动输入了vulhub.com(纯纯自己呆子了),后续重定向到另外一个网站以及验证机器人的时候都没有思考,导致出现了意外事故。 并且是一直弹窗,实测defender全开是没有检测的 出现的第一时间我是下载了火绒查杀,并且对电脑进行了快速查杀也是没有爆毒,然后进行了重启电脑,开机之后也是一直弹窗 根据上面显示的文件,检索了一下内容d0p
2025-05-25
杂谈
#应急响应

春秋GeatWall

flag01 利用fscan进行扫描发现有thinkphp,利用工具扫描getshell连接拿到flag1 上传fscan在内网扫描一下内容 用ai总结了一下 IP地址 开放端口/服务 版本/系统信息 漏洞名称 风险等级 利用方式/影响 修复建议 172.28.23.26 21/FTP (vsFTPd) vsFTPd 3.0.3 (Ubuntu) 匿名登录漏洞 中高危 可下载O
2025-05-19
渗透
#横向移动 #thinkphp #shiro #k8s
123…8

搜索

Hexo Fluid
载入天数... 载入时分秒...

本 blog 由 dkdun 支持

总访问量 次 总访客数 人