刷新
Linux 提权-Cron Jobs

博主头像 本文通过 Google 翻译 Cron Jobs – Linux Privilege Escalation 这篇文章所产生,本人仅是对机器翻译中部分表达别扭的字词进行了校正及个别注释补充。 导航 0 前言 1 什么是 Cron Job? 1.1 了解 Crontabs 和 Cron 目录 1.2 如 ...

导入地址表钩取技术解析

博主头像 为了管理这些导入函数,就构建了一个导入表进行统一的管理,简单来说,当我们编写的可执行文件中使用到导入函数就会去导入表中去搜索找到指定的导入函数,获取该导入函数的地址并调用。 ...

CTFshow-Crypto(26-29)

博主头像 26easyrsa6 分解n/费马分解 import gmpy2,libnum from Crypto.Util.number import getPrime e = 0x10001 p = getPrime(1024) q = gmpy2.next_prime(p) n = p * q print ...

BUUCTF-Misc(101-110)

博主头像 [DDCTF2018]流量分析 参考: [BUUCTF:DDCTF2018]流量分析_buuctf [ddctf2018]流量分析-CSDN博客 打开题目,先看看提示 在流量包搜Key,然后追踪流,找到了这个图片 拿到网站base64解密Base64解码 Base64编码 UTF8 GB2312 U ...

『vulnhub系列』HMS-1

博主头像 『vulnhub系列』HMS?-1 下载地址: https://www.vulnhub.com/entry/hms-1,728/ 信息搜集: 使用nmap进行存活主机探测,发现开启了21端口(ftp)和22端口(ssh) 匿名登录ftp看看里面有什么东西,发现什么都没有 ftp 192.168.19 ...

Linux 提权-内核利用

博主头像 本文通过 Google 翻译 Kernel Exploits – Linux Privilege Escalation 这篇文章所产生,本人仅是对机器翻译中部分表达别扭的字词进行了校正及个别注释补充。 导航 0 前言 1 内核简介 2 寻找内核漏洞 2.1 发现内核版本 2.2 手动查找内核漏洞 2 ...

Buuctf-Web(37-42)

博主头像 37[网鼎杯 2020 朱雀组]phpweb 参考 [网鼎杯 2020 朱雀组]phpweb 1-CSDN博客 [buuctf-网鼎杯 2020 朱雀组]phpweb(小宇特详解)_buuctf [网鼎杯 2020 朱雀组]phpweb-CSDN博客 打开是这个界面,大概5秒刷新一次 先来一遍扫目录 ...

BUUCTF-WEB(61-65)

博主头像 [SUCTF 2019]Pythonginx 参考:[SUCTF 2019]Pythonginx 1_cve-2019-9636-CSDN博客 [SUCTF 2019]Pythonginx - 春告鳥 - 博客园 (cnblogs.com) url中的unicode漏洞引发的域名安全问题 - 先知社 ...

记一次“有手就行”的从SQL注入到文件上传Getshell的简单过程

博主头像 SQL 注入漏洞的原理是应用程序没有对用户输入进行充分的验证和过滤,导致攻击者可以在输入框中插入恶意的 SQL 代码。当应用程序将用户输入的数据拼接到 SQL 查询语句中时,攻击者插入的恶意代码也会被执行,从而绕过身份验证和访问控制,直接访问或修改数据库中的数据。 ...

不存在的图片

这是一篇关于misc图片方面的博客,可以用作入门misc方向食用。 正文 流程 查看图片特征 --> 查看图片表面信息 --> 利用010查看二进制信息 --> 利用format检测 --> 利用Stegdetect检测 --> 解密 图片16进制文件倒置脚本 整体字符反向输出 with open( ...

CTFshow-Crypto(17-25)

博主头像 17EZ_avbv(easy) 18贝斯多少呢 base62穷举分段 给了段编码,hint为base62 8nCDq36gzGn8hf4M2HJUsn4aYcYRBSJwj4aE0hbgpzHb4aHcH1zzC9C3IL 随波逐流和Cyberchef都没梭哈出来 看了师傅们的wp大概意思是: 分组 ...

【攻防世界】wife_wife

wife_wife 题目来源 攻防世界 NO.GFSJ1192 题解 本题没有源码,也没有提示,非常困难,在网上搜索此题可以看到源码。由于使用了assign(),因此存在Javascript原型链污染的漏洞。 进入就是一个登陆界面,尝试sql注入,用御剑扫描,都没有新发现。 去注册页面,有一个is ...

【攻防世界】catcat-new

catcat-new 题目来源 攻防世界 NO.GFSJ1168 题解 dirsearch爆破目录,得到http://61.147.171.105:55027/admin,没有有用信息 点开主页的图片,观察URL,尝试读取/etc/passwd,成功,可以读取文件 读取/proc/self/cmdl ...

BUUCTF-Misc(91-100)

博主头像 [MRCTF2020]CyberPunk 运行一下,他说2020.9.17才开始 然后改一下系统时间 就拿到flag flag{We1cOm3_70_cyber_security} [安洵杯 2019]Attack 参考:[BUU MISC刷题记录 安洵杯 2019]Attack - 云千 - 博客 ...

文件上传

文件上传 什么是文件上传漏洞 (一) 什么是文件上传 文件上传指的是将文件从个人计算机(本地计算机)发送到远程服务器上的功能。 很多Web应用都提供了该功能, 通常用户会以POST请求方式把文件内容进行上传。 (二) 什么是文件上传漏洞 只要具有文件上传功能的地方都有可能存在文件上传漏洞。 文件上传 ...

MySQL注入之Fuzz测试&Bypass WAF小结

博主头像 目录BurpSuite Fuzz测试内联注释绕过union[]select联合查询绕过敏感函数绕过from[]information_schema查表报错注入示例常规绕过思路总结空格绕过引号绕过逗号绕过比较符号绕过逻辑符号绕过关键字绕过编码绕过等价函数绕过宽字节注入多参数请求拆分生僻函数输出内容过滤 ...

LitCTF2024-ZongRan战队WriteUp

博主头像 ZongRan战队WriteUp Web+Misc:Muneyoshi Crypto:chacha Reverse:laonazaixiuxing Misc 涐贪恋和伱、甾―⑺dé毎兮毎秒 解题思路:lsb隐写,直接提取 LitCTF{e8f7b267-9c45-4c0e-9d1e-13fc5bcb ...

Litctf2024-Crypto(部分wp)

博主头像 common_primes 共享素数 给了一个e,和多组的n,c。这些n,c还都是一个明文m通过对不同的n进行gcd()算法,求出最大公约数(即p) 求出p了,就能求出q,进而求出d, 解出明文m from Crypto.Util.number import * import gmpy2 n1 = ...

CyNix

博主头像 主机发现 1 netdiscover -i eth0 -r 192.168.15.0/24 端口扫描 1 nmap -A -p- -sV 192.168.15.157 访问80端口 目录扫描 1 gobuster dir -u http://192.168.15.157 -w /usr/share/ ...

<1···131415···42>