阿尔法神域,网络安全爱好者中心-神域博客网
以攻防的角度真实打靶-春秋云镜Hospital打靶记录,网络安全爱好者中心-神域博客网

以攻防的角度真实打靶-春秋云镜Hospital打靶记录

前言 觉得这个靶场还是可以的 提权基本上用不上 这里的思路写的简便但易懂 正题 扫端口扫到了8080 8080弱口令登录 8080端口存在弱口令登录 admin/admin123 登录后无用 heapdump泄露 heapdump泄...
PHP serialize&unserialize Study writeup(4),网络安全爱好者中心-神域博客网

PHP serialize&unserialize Study writeup(4)

前言 Web264 拿到index.php直接去访问message.php 构造exp index.php 接着访问message.php 如262类似 但我尝试了262的方法没法一步到位了 只能从Index.php->message.php了 运用到字符串逃逸...
1年前
01908
PHP serialize&unserialize Study writeup(2),网络安全爱好者中心-神域博客网

PHP serialize&unserialize Study writeup(2)

前言 本篇文章主要主要讲的是靶场的PHP反序列化的一些题 复习一下魔术方法 __construct() 当一个对象创建的时候被调用 _ _destruct() 当一个对象销毁的时候被调用 __toString() 当一个对象被当...
1年前
03109
LitCTF2025 官方WP,网络安全爱好者中心-神域博客网

LitCTF2025 官方WP

->WEB方向 星愿信箱 进入题目 任意输入后,回显输入的内容 观察数据包是由python语言编写 推测Flask框架下的SSTI注入漏洞 使用经典{{7*7}}尝试判断是否存在模版注入 被waf掉 双括号被过滤 使...
玄机响应 第一章 应急响应-webshell查杀,网络安全爱好者中心-神域博客网

玄机响应 第一章 应急响应-webshell查杀

前言 任务 1.黑客webshell里面的flag 今天某银*证券众测交的洞全重复 遂破防 过来玩靶场 跟着第一章走一遍 黑客webshell里面的flag cat 第一个webshell就可以发现隐藏的flag 2.黑客使用的什么工...
玄机响应第一章 应急响应- Linux入侵排查WP,网络安全爱好者中心-神域博客网

玄机响应第一章 应急响应- Linux入侵排查WP

前言 https://xj.edisec.net/challenges/26 任务 1.web目录存在木马,请找到木马的密码提交 判断出这是个PHP的站点 进入var/www/html判断一下是php站点 find ./ -type f -name '*.php' | xargs ...
[2025-04]记录一次某985大学小型供应链内网遨游经历,网络安全爱好者中心-神域博客网

[2025-04]记录一次某985大学小型供应链内网遨游经历

前言 已经好久没有更新博客了 从之前默默无闻的小小白 已经是核心白帽子 证书30+了 目前在上班 平常可能比较忙 有时间经常更(可惜之前的报告看不见了 备注:此漏洞已经完全修复(无法访问,且博客...
关于CSRF在实战渗透中的真实应用,网络安全爱好者中心-神域博客网

关于CSRF在实战渗透中的真实应用

CSRF在挖洞中就像XSS SSRF一样不起眼 比如在edusrc当中就给低危1分 但在实战当中 CSRF SSRF XSS(存储型)都具有重大作用 现在我就用一套源码来演示CSRF(跨站请求伪造漏洞) 通过CSRF-伪造钓鱼链接...