会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
mushangqiujin
博客园
首页
新随笔
联系
订阅
管理
上一页
1
···
4
5
6
7
8
9
10
11
12
···
15
下一页
2024年3月28日
windows 域控提权CVE-2014-6324&CVE-2020-1472&CVE-2021-42287&CVE-2022-26923
摘要: 一、CVE-2014-6324复现 环境:god.org域,两台主机,一台win2008域控,另一台web服务器win2008 工具:ms14-068.exe(漏洞exp) mimikatz psexec 利用条件: 1.域用户账号密码 2.获得一台主机权限(本地administrator) 复现:
阅读全文
posted @ 2024-03-28 22:14 mushangqiujin
阅读(104)
评论(0)
推荐(0)
2024年2月9日
免杀学习(二)python
摘要: 0x00 shellcode加载器 使用python加载shellcode时一定要注意是32(x86)位还是64(x64)位的,否则会出现OSError: exception: access violation writing 0x00000000C6040000‘的错误,x64不兼容,只能在x64
阅读全文
posted @ 2024-02-09 07:07 mushangqiujin
阅读(82)
评论(0)
推荐(0)
2024年2月6日
ctfshow web入门 php特性 web113-web125
摘要: 1.web113 和上题一样,/proc/self/root代表根目录,进行目录溢出,超过is_file能处理的最大长度就不认为是个文件了 payload: compress.zlib://flag.php /proc/self/root/proc/self/root/proc/self/root/
阅读全文
posted @ 2024-02-06 15:26 mushangqiujin
阅读(20)
评论(0)
推荐(0)
2024年2月2日
ctfshow web入门php特性 web89-93
摘要: 1.web89 不能输入0到9 intval函数是获取变量的整数值,失败时返回 0, 空的 array 返回 0,非空的 array 返回 1 payload: num[]=1 2.web90 不能直接传入4476,会直接退出,利用的是php弱类型比较,在比较时会进行数据类型转换 int intva
阅读全文
posted @ 2024-02-02 22:10 mushangqiujin
阅读(14)
评论(0)
推荐(0)
2024年1月11日
DC1-3靶机总结
摘要: DC-1总结 测试思路 1.信息搜集,端口,操作系统,服务 2.访问网站,对网站进行信息搜集,cms,敏感文件robots.txt,后台登录界面,多注意一下源码,可能存在一些敏感信息,中间件等 3.利用msf攻击drupal cms漏洞,需要知道druplal版本,获取msf权限 4.根据提示攻击寻
阅读全文
posted @ 2024-01-11 18:00 mushangqiujin
阅读(14)
评论(0)
推荐(0)
2023年12月5日
ctfshow web入门 命令执行34-38
摘要: 1.web34 和web33差不多,过滤了冒号 第一个为官方解法 payload: c=include$_GET[1]?>&1=php://filter/read=convert.base64-encode/resource=flag.php c=include$_GET[1]?>&1=data:/
阅读全文
posted @ 2023-12-05 19:24 mushangqiujin
阅读(77)
评论(0)
推荐(0)
2023年11月28日
ethernet和arp协议学习
摘要: ethernetii关键报文: 目的地址(dmac) 6bytes 源地址(smac) 6bytes 类型字段(type) 2bytes 上层数据的类型 ip:0x800,arp:0x0806 数据字段(data) 最少为46bytes保证帧长为64bytes 填充字段(padding) 数据小于4
阅读全文
posted @ 2023-11-28 15:00 mushangqiujin
阅读(62)
评论(0)
推荐(0)
2023年10月5日
2019强网杯随便注&bugktu sql注入
摘要: 一.2019强网杯随便注入 过滤了一些函数,联合查询,报错,布尔,时间等都不能用了,尝试堆叠注入 1.通过判断是单引号闭合 ?inject=1'-- + 2.尝试堆叠查询数据库 ?inject=1';show databases;-- + 3.查询数据表 ?inject=1';show tables
阅读全文
posted @ 2023-10-05 17:39 mushangqiujin
阅读(13)
评论(0)
推荐(0)
2023年9月27日
内网渗透之横向移动rdp&winrm&winrs&spn&kerberos
摘要: 0x00 准备 环境:god.org cs上线 win2008web 提权利用ms14-058 抓取hash和明文密码(当获取到其他主机就重复提权和抓取密码) 扫描存活主机,扫描端口 代理转发-转发上线,生成反向连接木马,绑定监听器,上传至web根目录(方便其他主机下载执行后门) 开启socks代理
阅读全文
posted @ 2023-09-27 22:56 mushangqiujin
阅读(91)
评论(0)
推荐(0)
ctfshow web入门命令执行web49-web53
摘要: 1.web49 %被过滤了,所以&(%26)不能用了,反引号也被过滤了 payload: c=tac<>fla''g.php|| c=tac<fla''g.php|| c=nl<fla''g.php|| 2.web50 0x26是&的16进制,0x09是%09的16进制 payload: c=tac
阅读全文
posted @ 2023-09-27 20:25 mushangqiujin
阅读(13)
评论(0)
推荐(0)
上一页
1
···
4
5
6
7
8
9
10
11
12
···
15
下一页
公告