满秋

问就是WEB不会了。觉得域渗透挺好玩的。下来试试 为了模拟真实环境,用了frps转发到公网。进行域渗透 为了方便读者区分靶机,在每台靶机都放置了不同的flag文件 GETSHELL 拿到题目发现是thinkphp 通过报错发现是thinkphp5.0.22 所...

发布 0 条评论

问就是WEB不会了。觉得域渗透挺好玩的。下来试试 为了模拟真实环境,用了frps转发到公网。进行域渗透 环境地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/6/ 本题涉及到反序列化漏洞、命令执行漏洞、Tomcat漏洞、MS系列漏洞...

发布 0 条评论

问就是WEB不会了。觉得域渗透挺好玩的。下来试试 为了模拟真实环境,用了frps转发到公网。进行域渗透 本环境是黑盒测试,题目中没有给出任何的信息,为了方便读者区分靶机,在每台靶机都放置了不同的flag文件 打开后是Joomla,版本贼...

发布 0 条评论

参考:https://devco.re/blog/2020/03/11/play-with-dotnet-viewstate-exploit-and-create-fileless-webshell/ 打开靶机发现 查看源码后发现有文件包含 指纹读取器发现是asp.net的 所以读一下web.config <?xml version="1.0" enc...

发布 0 条评论

问就是WEB不会了。觉得域渗透挺好玩的。下来试试 为了模拟真实环境,用了frps转发到公网。进行域渗透 打开后发现环境是WEBlogic。之前听说过其cve。查询 用WeblogicScan扫描漏洞发现CVE-2019-2725、CVE-2019-2729 使用DeserializeEx...

发布 0 条评论

是一个nodejs题 打开给了源码: "use strict"; var randomstring = require("randomstring"); var express = require("express"); var { VM } = require("vm2"); var fs = require("...

发布 0 条评论

Sql1.0[简单] user-agent头注入、报错注入 payload: User-Agent: ','1',updatexml(1,concat(0x7e,(select * from secert),0x7e),1))# Dashboard[困难] 登录框测试了一下 过滤了< ,> ,= ,^ , rexexp 等常用sql注入语句。所...

发布 0 条评论

ctf473831530_2018_web_virink_web 开局给了提示和源码: Hint 1. flag is not here (this server) 2. python3 3. 脚本要骚才能 getflag 不准暴力!不准暴力!!不准暴力!!! Source <?php $sandbox = '/www/sandbox/&#...

发布 0 条评论

[FBCTF2019]Event 打开后有登录 登录后有相关功能和cookie中的jwt 解密发现 十六进制转字符发现是类似于base的字符串 DjAIokH7oQUv2ZV/J5xBZu28tpigqMP48g3GOkEKnmrqfsJLElT5FLtZFXvE82IHutAdPlPe0tk+mPow5fCX9w== 但是解不出来。...

发布 0 条评论