
排序
最全面的解析-红日靶场ATT&CK系列01WP-域控
环境配置 目标就是拿下域控(域管) 整个流程图 需要注意的是:192.168.52.143也在域内 可以IPC或者PTH横向打过去 渗透 使用无影对 192.168.111.128进行扫描 访问80端口是个Phpstudy探针 搜索phps...
密码保护:记录一下比赛经历获奖证书
2025 第五届“长城杯”网络安全大赛暨京津冀蒙网络安全技能竞赛线下总决赛第2名,一等奖 第21届信息安全与对抗技术竞赛线下总决赛二等奖 第四届网鼎杯成功晋级到贵阳线下半决赛并荣获荣誉之星 第...
密码保护:APP攻防总笔记-实时更新中
01-导入证书&配置抓包 查看自己的IPV4地址 BP添加代理IP选择自己的IPV4 导出证书后缀选择cer 之后就是配置导入模拟器 之后设置里面开启root 磁盘独立磁盘 接下来打开模拟器的设置,点开“安...
记录一次很久之前一次内网渗透的经历(攻防技巧包括后渗透及维权)
进入内网后搭建隧道(除了本内网遇到的外,也分享真实攻防中打内网的思路 部分可以刷分的思路暂不分享 部分精华内容(如vcenter 提权等 大屏权限 部分nday POC 特敏感的暂不分享 ) 被控端是window...
[CTFshow]Web命令执行章节之[41-52]笔记
前言 好,开冲了 Web41 过滤了0-9 a-z ~ + $[]{}-\等 使用的是post请求 这里直接用脚本 脚本的路径也附上 https://blog.csdn.net/miuzzx/article/details/108569080 把php脚本和python脚本放到一...
[2025-04]记录一次某985大学小型供应链内网遨游经历
前言 已经好久没有更新博客了 从之前默默无闻的小小白 已经是核心白帽子 证书30+了 目前在上班 平常可能比较忙 有时间经常更(可惜之前的报告看不见了 备注:此漏洞已经完全修复(无法访问,且博客...
[CTFshow]图片长宽+ZIP伪加密解密脚本分享
前言 一些zip进行加密密码之后不一定是真的有密码 这时候如果我们去爆破那就是上当了 打金盾的时候就上当了,跟我随行打的朋友解出来了,我还在傻傻的爆破 拿到只有一个zip且有flag一定要先看二进...
[CTFshow]WebPHP特性章节之[89-104]WP
前言 Web89 intval取整数 就跟python中的int一样 这里是只要有0-9就输出nonono 但是还需要是传出去是整数 所以我们用数组绕过 Web90 intval($var,$base),其中var必填,base可选,这里base=0,则...
PHP serialize&unserialize Study writeup(2)
前言 本篇文章主要主要讲的是靶场的PHP反序列化的一些题 复习一下魔术方法 __construct() 当一个对象创建的时候被调用 _ _destruct() 当一个对象销毁的时候被调用 __toString() 当一个对象被当...