摘要: 翻斗幼儿园历险记 一、搭建: docker-compose up -d 运行那个docker-compose.yml文件即可 打开127.0.0.1:32777就运行好了 2、打法 文件上传 前端过滤,bp抓包改后缀即可 盲猜一波,上传的目录是/uploads下面 哥斯拉连上马后,发现没有权限 提权 阅读全文
posted @ 2025-09-26 14:57 破防剑客 阅读(15) 评论(0) 推荐(0)
摘要: Linux系统提权-web/普通用户-docker逃逸&提权&shell交互 docker提权分几种情况 1、权限在docker里面逃逸 提权(宿主机) 2、权限不在docker里面借助docker应用去提权(用户归属是docker组 拉镜像 提权) 参考链接https://github.com/c 阅读全文
posted @ 2025-09-26 14:45 破防剑客 阅读(64) 评论(0) 推荐(0)
摘要: CyberStrikeLab Thunder WP 阅读全文
posted @ 2025-08-08 19:19 破防剑客 阅读(129) 评论(0) 推荐(0)
摘要: 如何组成多级代理? 假设现在有三层内网 kali作为admin端 admin端: ./stowaway_admin -l 9999 -s 123 #admin端监听9999端口,连接密码为123 先拿下(web)192.168.139.222的入口机器的webshell,把它作为agent-1端 a 阅读全文
posted @ 2025-08-07 23:38 破防剑客 阅读(673) 评论(0) 推荐(0)
摘要: lab9 第一台机器(172.5.33.6、10.6.6.10) 是个cmseasy网站,找nday nday:https://www.saury.net/919.html 前台sql sql的exp /?case=crossall&act=execsql&sql=Ud-ZGLMFKBOhqavNJ 阅读全文
posted @ 2025-08-07 23:35 破防剑客 阅读(133) 评论(0) 推荐(0)
摘要: lab3 给了个ip访问不成功 第一台机器(192.168.10.10:3590) namp扫10网段 nmap -sS --min-rate 10000 -f 192.168.10.0/24 -oN lab3.txt -sS:SYN 扫描(半开放扫描)。发送 SYN 包到目标端口,若收到 SYN/ 阅读全文
posted @ 2025-08-07 23:34 破防剑客 阅读(195) 评论(0) 推荐(0)
摘要: lab2 给了个ip 点进去后,192.168.10.10竟然访问不了 先用fscan扫10网段 发现10这台机子的808端口有http服务 第一台机器(192.168.10.10:808) 是个骑士CMS的网站 网上找该类型网站的poc, 得到后台地址 /index.php?m=admin&c=i 阅读全文
posted @ 2025-08-07 23:32 破防剑客 阅读(79) 评论(0) 推荐(0)
摘要: lab1 场景介绍: 难度:简单 本次小李的任务是攻克192.168.10.0/24网段的所有主机,刚开始挺顺利,但深入后发现里面的情况远比想象的复杂。 信息收集 1、fscan扫C段,发现10网段有两台存活主机,且10主机存在thinkphp漏洞 第一台机器(192.168.10.10) thin 阅读全文
posted @ 2025-07-27 13:55 破防剑客 阅读(180) 评论(0) 推荐(0)
摘要: [NewStarCTF 公开赛赛道]UnserializeOne 总结:以后就这样倒推,画图解。有时可把protected和private属性改为public。生产pop链时,把所有方法删了。有时候记得要url编码,有时是get请求有时是post请求,记得改请求方式。 [NewStarCTF 公开赛 阅读全文
posted @ 2025-09-26 16:40 破防剑客 阅读(40) 评论(0) 推荐(0)
摘要: 一、爆破 web21(base64编码后爆破) 一.题目 二.wp 1.输入账号admin,密码111111111,抓个包得知发送的数据经过了前端js的base64编码,那么就得对payload进行base64编码来爆破 2.选定payload,狙击手模式 3,选择自定义迭代器模式,payload1 阅读全文
posted @ 2025-09-26 16:18 破防剑客 阅读(16) 评论(0) 推荐(0)
摘要: 一、批量测试多个ip 二、目录遍历fuzz 或者只测试几个目录 可以通过 {{list(element1|element2|...)}} 来测试几个特定的值。 如下是一个文件包含漏洞的典型数据包。 GET /fileincl/example1.php?page=/etc/{{list(hosts|p 阅读全文
posted @ 2025-09-26 15:54 破防剑客 阅读(24) 评论(0) 推荐(0)
摘要: [羊城杯 2020]easycon 1.首先拿到个网页,啥思路都没有。 2.直接dirmap扫,发现index.php, 3,打开后显示 弹窗 eval post cmd,我草一看提示我一句话木马,直接蚁剑连接。 4,一看bbbbbbb.txt 里面一窜 5.仔细看,像是base64编码,而且是/9 阅读全文
posted @ 2025-09-26 15:42 破防剑客 阅读(202) 评论(0) 推荐(0)
摘要: XXE的含义 XXE(XML External Entity Injection)全称为XML外部实体注入,由于程序在解析输入的XML数据时,解析了攻击者伪造的外部实体而产生的。例如PHP中的simplexml_load默认情况下会解析外部实体,有XXE漏洞的标志性函数为simplexml_load 阅读全文
posted @ 2024-11-02 16:26 破防剑客 阅读(174) 评论(0) 推荐(1)