摘要: [NewStarCTF 公开赛赛道]UnserializeOne 总结:以后就这样倒推,画图解。有时可把protected和private属性改为public。生产pop链时,把所有方法删了。有时候记得要url编码,有时是get请求有时是post请求,记得改请求方式。 [NewStarCTF 公开赛 阅读全文
posted @ 2025-09-26 16:40 破防剑客 阅读(40) 评论(0) 推荐(0)
摘要: 一、爆破 web21(base64编码后爆破) 一.题目 二.wp 1.输入账号admin,密码111111111,抓个包得知发送的数据经过了前端js的base64编码,那么就得对payload进行base64编码来爆破 2.选定payload,狙击手模式 3,选择自定义迭代器模式,payload1 阅读全文
posted @ 2025-09-26 16:18 破防剑客 阅读(16) 评论(0) 推荐(0)
摘要: 一、批量测试多个ip 二、目录遍历fuzz 或者只测试几个目录 可以通过 {{list(element1|element2|...)}} 来测试几个特定的值。 如下是一个文件包含漏洞的典型数据包。 GET /fileincl/example1.php?page=/etc/{{list(hosts|p 阅读全文
posted @ 2025-09-26 15:54 破防剑客 阅读(24) 评论(0) 推荐(0)
摘要: [羊城杯 2020]easycon 1.首先拿到个网页,啥思路都没有。 2.直接dirmap扫,发现index.php, 3,打开后显示 弹窗 eval post cmd,我草一看提示我一句话木马,直接蚁剑连接。 4,一看bbbbbbb.txt 里面一窜 5.仔细看,像是base64编码,而且是/9 阅读全文
posted @ 2025-09-26 15:42 破防剑客 阅读(202) 评论(0) 推荐(0)
摘要: 翻斗幼儿园历险记 一、搭建: docker-compose up -d 运行那个docker-compose.yml文件即可 打开127.0.0.1:32777就运行好了 2、打法 文件上传 前端过滤,bp抓包改后缀即可 盲猜一波,上传的目录是/uploads下面 哥斯拉连上马后,发现没有权限 提权 阅读全文
posted @ 2025-09-26 14:57 破防剑客 阅读(15) 评论(0) 推荐(0)
摘要: Linux系统提权-web/普通用户-docker逃逸&提权&shell交互 docker提权分几种情况 1、权限在docker里面逃逸 提权(宿主机) 2、权限不在docker里面借助docker应用去提权(用户归属是docker组 拉镜像 提权) 参考链接https://github.com/c 阅读全文
posted @ 2025-09-26 14:45 破防剑客 阅读(64) 评论(0) 推荐(0)