摘要: 本文为红日靶场五的完整渗透测试记录。目标环境为一台运行 phpStudy 集成环境的 Windows 7 域成员机,对外暴露 80 和 3306 端口。攻击链从 ThinkPHP 5.0.22 的 RCE 漏洞入手获取 Webshell,借助 MSF 的 web_delivery 模块建立无文件落地的 Meterpreter 会话,随后通过 MS15-051 内核漏洞完成本地提权至 SYSTEM,利用 Mimikatz 抓取明文凭证,最终经由 proxychains + wmiexec 横向移动至域控,完成全链路渗透。文中对 UAC 分析、进程架构统一、路由与代理搭建等关键细节均有记录,适合有一定基础的渗透测试学习者参考。 阅读全文
posted @ 2026-04-04 21:03 YouDiscovered1t 阅读(88) 评论(0) 推荐(0)
摘要: 红日靶场二:WebLogic CVE-2019-2725 到域控沦陷全流程 阅读全文
posted @ 2026-04-02 17:06 YouDiscovered1t 阅读(93) 评论(0) 推荐(0)
摘要: 题目给出一个 Godot 引擎打包的游戏 .exe,通过 010 Editor 搜索关键字符串识别引擎,使用 GDRETools 进行完整反编译还原源码。从项目入口 project.binary 出发,定位 Flag 全局单例,分析 flag.gd 中的 AES-ECB 校验逻辑。表面上密钥已知,但直接解密得到乱码——核心坑点在于 key 是挂载在全局单例上的可写变量,game_manager.gd 在玩家拾取金币时会将其中的字符 A 替换为 B,导致运行时实际使用的密钥与初始值不同。使用修正后的密钥对密文进行 AES-ECB 解密,得到最终 flag。 阅读全文
posted @ 2026-04-01 20:58 YouDiscovered1t 阅读(147) 评论(0) 推荐(0)
摘要: [CISCN 2021 初赛]silverwolf WP 阅读全文
posted @ 2025-11-28 21:28 YouDiscovered1t 阅读(71) 评论(0) 推荐(0)
摘要: [CISCN 2022 华东北]duck WP 阅读全文
posted @ 2025-11-23 21:33 YouDiscovered1t 阅读(42) 评论(0) 推荐(0)
摘要: [HNCTF 2022 WEEK4]ez_uaf WP(三种方法) 阅读全文
posted @ 2025-11-16 11:59 YouDiscovered1t 阅读(54) 评论(0) 推荐(0)
摘要: BUUCTF-wustctf2020_getshell_2 阅读全文
posted @ 2025-11-09 20:43 YouDiscovered1t 阅读(51) 评论(0) 推荐(0)
摘要: BUUCTF-Pwn-hitcontraining_uaf 阅读全文
posted @ 2025-11-09 08:47 YouDiscovered1t 阅读(91) 评论(0) 推荐(0)
摘要: NSSCTF-Pwn-[HGAME 2023 week1]simple_shellcode 阅读全文
posted @ 2025-11-03 11:07 YouDiscovered1t 阅读(54) 评论(0) 推荐(0)
摘要: 第九届强网杯线上赛PWN_flag-market 阅读全文
posted @ 2025-10-23 23:06 YouDiscovered1t 阅读(261) 评论(0) 推荐(0)