THM-Fowsniff 前置用openvpn连接,具体可以看thm的教程,连不上可以走代理,我用的美国的。 nmap先扫一下端口 1nmap -T4 -A -v 10.10.63.96 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647Not shown: 996 closed tcp ports ( 2025-01-18 渗透 #提权 #信息收集
Sanic&revenge CISCN2024-WEB-Sanic /src读取源码 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354from sanic import Sanicfrom sanic.response import text, htmlfrom sanic_ 2025-01-15 每日一题 #Sanic #python污染链
ctfshow2025渗透赛复现 以下完全为模拟测试环境,如有相似纯属巧合。 第一层 启程 爆破一下密码 ctfshow{654321} 破解加密通讯 图片用zsteg看一下,有密文 base64解码得到 1234567if __name__ == '__main__': try: import secretMessageResponse except I 2025-01-12 ctf #ctf #渗透
2024年度总结 总结 一月 算是我正式开始学ctf,学校上面断代了,没有人带,也不知道学什么,大四的学姐带着我们大一打了hgame的开头,前两周的勉强还能写写,后面就完全不会了orz,最后好像就只有100多名,索性抽到了周边贴纸,就喜欢的一集。中间穿插打了西湖,完全的爆零,上面的学长也零输出。 二月 着手学了web,把常见的web类php的类型的题目知识点学习了一下,顺带开学了,还是和无头苍蝇一样,完全不了 2024-12-30 杂谈 #person
ciscn&ccb2024初赛 为团队的wp,最后排名为218,浙江赛区57,最近要复习考试,直接cp上来了,感谢队友的付出。 Web hello_web 对hackme.php进行二次目录穿越得到源码 1?file=....//hackme.php 1234567891011<?phphighlight_file(__FILE__);$lJbGIY="eQOLlCmTYhVJUnRAobPSvjrFzWZy 2024-12-15 ctf #ctf
2024强网杯青少赛初赛 前言:大龄选手摸鱼打比赛,因为当天要赶飞机也没好好研究剩下的web题,放上来抄一下冷饭吧,以下是团队wp,排名28 crypto Classics 按照给的html进行逆向解码得到flag easymath 计算2331位的二进制数中有多少个数字同时满足:是奇数且不包含连续4个0或1的条件,将这个计数值的下一个质数作为RSA的第一个质因子p。通过状态机和动态规划计算满足规则的路径总数,作为 2024-11-26 ctf #ctf
极客大挑战2024复现 题目出的很好,抽时间终于把web差不多复现完了 web 100%的⚪ 直接看源码,解base64 ez_http 1234567891011121314151617181920import jwtheaders={ "alg": "none", "typ": "JWT"}token_di 2024-11-26 ctf #ctf
NSSCTF 3rd-EZ_CMS 前言:昨天学习了一下CVE-2024-2961,今天趁热打铁写一下gxn师傅之前在暑假出的题。 题目 NSSCTF 3rd]EZ_CMS | NSSCTF 题目描述 听说这个版本的CMS有漏洞,我修了以后总没有了吧!!! 分析 首先看这是yzmcms,搜索一下相关的漏洞 YzmCMS 7.0任意函数调用RCE 漏洞研究分析_yzmcms漏洞-CSDN博客 先按照给的payload打一下看看 2024-11-18 每日一题 #cve #cms
CVE-2024-2961 参考链接: 【翻译】从设置字符集到RCE:利用 GLIBC 攻击 PHP 引擎(篇一) - 先知社区 Nepnep Web 组第一周队内分享哔哩哔哩_bilibili 该漏洞已在国内大型的ctf赛事活跃,博主本人却是一直不会,在此好好学习一番内容。 复现环境: vulhub/php/CVE-2024-2961 at master · vulhub/vulhub 环境搭建 直接环境git下来然后d 2024-11-17 cve复现 #rce
江苏移动网络安全竞赛2024(初赛) 前言:摸摸鱼啦,ai小子的wp Crypto easy-sm 爆破后六位密码即可,用ai写一下,跑大约一分钟多一些,可以尝试多线程 123456789101112131415161718192021222324from gmssl import sm3, func# 给定的哈希值target_hash = "f1127f0189ad9e1bde949fb14991db82c9c9b4 2024-11-16 ctf #ctf