摘要:
[NewStarCTF 公开赛赛道]UnserializeOne 总结:以后就这样倒推,画图解。有时可把protected和private属性改为public。生产pop链时,把所有方法删了。有时候记得要url编码,有时是get请求有时是post请求,记得改请求方式。 [NewStarCTF 公开赛 阅读全文
posted @ 2025-09-26 16:40
破防剑客
阅读(40)
评论(0)
推荐(0)
摘要:
一、爆破 web21(base64编码后爆破) 一.题目 二.wp 1.输入账号admin,密码111111111,抓个包得知发送的数据经过了前端js的base64编码,那么就得对payload进行base64编码来爆破 2.选定payload,狙击手模式 3,选择自定义迭代器模式,payload1 阅读全文
posted @ 2025-09-26 16:18
破防剑客
阅读(16)
评论(0)
推荐(0)
摘要:
一、批量测试多个ip 二、目录遍历fuzz 或者只测试几个目录 可以通过 {{list(element1|element2|...)}} 来测试几个特定的值。 如下是一个文件包含漏洞的典型数据包。 GET /fileincl/example1.php?page=/etc/{{list(hosts|p 阅读全文
posted @ 2025-09-26 15:54
破防剑客
阅读(24)
评论(0)
推荐(0)
摘要:
[羊城杯 2020]easycon 1.首先拿到个网页,啥思路都没有。 2.直接dirmap扫,发现index.php, 3,打开后显示 弹窗 eval post cmd,我草一看提示我一句话木马,直接蚁剑连接。 4,一看bbbbbbb.txt 里面一窜 5.仔细看,像是base64编码,而且是/9 阅读全文
posted @ 2025-09-26 15:42
破防剑客
阅读(202)
评论(0)
推荐(0)
摘要:
翻斗幼儿园历险记 一、搭建: docker-compose up -d 运行那个docker-compose.yml文件即可 打开127.0.0.1:32777就运行好了 2、打法 文件上传 前端过滤,bp抓包改后缀即可 盲猜一波,上传的目录是/uploads下面 哥斯拉连上马后,发现没有权限 提权 阅读全文
posted @ 2025-09-26 14:57
破防剑客
阅读(15)
评论(0)
推荐(0)
摘要:
Linux系统提权-web/普通用户-docker逃逸&提权&shell交互 docker提权分几种情况 1、权限在docker里面逃逸 提权(宿主机) 2、权限不在docker里面借助docker应用去提权(用户归属是docker组 拉镜像 提权) 参考链接https://github.com/c 阅读全文
posted @ 2025-09-26 14:45
破防剑客
阅读(64)
评论(0)
推荐(0)

浙公网安备 33010602011771号