摘要: URLDNS利用链 我们将ysoserial-all.jar进行导入 ysoserial-all.jar 原理分析 具体的利用点在URL类的hashcode函数中 在java中,hashcode()是Object类中的一个方法,用于返回一个对象的哈希码(hashcode),该哈希码是一个int类型的 阅读全文
posted @ 2026-04-23 21:46 dynasty_chenzi 阅读(95) 评论(0) 推荐(0)
摘要: Silentium 信息收集 扫一下子域名 扫到staging.silentium.htb 我们抓个包试试 {"email":"ben@silentium.htb","password":"1"} 从报错信息看出,也就是说用户的邮箱是ben@silentium.htb 去抓一个忘记密码的包 可以得到 阅读全文
posted @ 2026-04-13 21:32 dynasty_chenzi 阅读(868) 评论(0) 推荐(0)
摘要: Garfield 信息收集 ┌──(root㉿kali)-[~] └─# nmap -A -T4 10.129.83.35 Starting Nmap 7.98 ( https://nmap.org ) at 2026-04-07 00:38 -0400 Nmap scan report for 1 阅读全文
posted @ 2026-04-10 23:49 dynasty_chenzi 阅读(461) 评论(0) 推荐(0)
摘要: 玄机&Maze 也就是说开了80端口和22端口 可以看到存在git泄露 使用git log -p命令审查提交历史。 3XKWRL4MDQ5YYPZSYBPDGFLHFA 大概率是密钥,符合Base32编码格式 且从登录页面让我们填一个Google OTP 我们写一个脚本让他生成一个OTP impor 阅读全文
posted @ 2026-04-06 17:21 dynasty_chenzi 阅读(41) 评论(0) 推荐(0)
摘要: Kobold 信息收集 ┌──(root㉿kali)-[~] └─# nmap -A -T4 10.129.56.218 Starting Nmap 7.95 ( https://nmap.org ) at 2026-03-22 05:26 EDT Nmap scan report for 10.1 阅读全文
posted @ 2026-03-25 14:29 dynasty_chenzi 阅读(567) 评论(0) 推荐(0)
摘要: VariaType 信息收集 进行子域名枚举得到 portal portal.variatype.htb 扫描一下这个子域名的目录 可以看到git泄露 使用githack gitbot/G1tB0t_Acc3ss_2025! 漏洞利用(CVE-2025-66034) 我们在本地写一个exp.desi 阅读全文
posted @ 2026-03-18 19:06 dynasty_chenzi 阅读(808) 评论(0) 推荐(0)
摘要: CCTV 信息收集 admin/admin登录 zoneminder 是v1.37.63 CVE-2024-51482 https://github.com/Gh0s7Ops/CVE-2024-51482-Multi-Stage-Surveillance-System-Exploit sqlmap 阅读全文
posted @ 2026-03-12 14:28 dynasty_chenzi 阅读(409) 评论(0) 推荐(0)
摘要: CTFshow 权限维持 Web670 补充一下PHP中单双引号的区别: 单引号和双引号之间最显著的区别在于我们插入字符串和变量时。单引号不插入字符串和变量。单引号内的内容会按原样打印出来。在大多数情况下,单引号内没有任何变量或转义序列的编译。 但是,在双引号的情况下,写在引号内的变量将被插入字符串 阅读全文
posted @ 2026-03-03 14:20 dynasty_chenzi 阅读(53) 评论(0) 推荐(0)
摘要: WingData 信息收集 得到一个ftp.wingdata.htb,也将这个加上 Wing FTP Server v7.4.3 通过搜寻cve是 CVE-2025-47812 漏洞利用(CVE-2025-47812) 4m3rr0r/CVE-2025-47812-poc: Wing FTP Ser 阅读全文
posted @ 2026-02-19 20:05 dynasty_chenzi 阅读(1457) 评论(0) 推荐(0)
摘要: Lock Lock 是一台简单难度的 Windows 靶机。解题流程包括:枚举 Gitea 仓库找到个人访问令牌(PAT);利用该令牌在服务器上部署 ASPX 网页后门,从而获得初始立足点;从 mRemoteNG 配置文件中解密出密码,得到新用户账户的登录权限;最后利用 PDF24 程序中的本地提权 阅读全文
posted @ 2026-02-15 17:05 dynasty_chenzi 阅读(250) 评论(0) 推荐(0)
返回顶端