排序
以攻防的角度真实打靶-春秋云镜Hospital打靶记录
前言 觉得这个靶场还是可以的 提权基本上用不上 这里的思路写的简便但易懂 正题 扫端口扫到了8080 8080弱口令登录 8080端口存在弱口令登录 admin/admin123 登录后无用 heapdump泄露 heapdump泄...
LitCTF2025 官方WP
->WEB方向 星愿信箱 进入题目 任意输入后,回显输入的内容 观察数据包是由python语言编写 推测Flask框架下的SSTI注入漏洞 使用经典{{7*7}}尝试判断是否存在模版注入 被waf掉 双括号被过滤 使...
[LitCTF]cha0s-Writeup
前言 百万美元三血 AK WEB RE MISC方向 ->Web方向 一个池子? 猜测SSTI 验证一下 确定为ssti漏洞 出的题很简单, 自从某场比赛ssti绕waf了一夜绕了出来,就再也没有难的ssti了 这题都不用手注 f...
玄机应急响应第一章 应急响应-webshell的查杀
连接上靶机过后 直接查看日志cd /var/log发现是通过apache搭建的web服务也可查看外联和端口开开放情况netstat -pantu这里也可以确定开启了apache服务 也确实为apache + php 接下来查看木马文件 ...
[Tryhackme]expose walkthrough
前言 直接放视频地址建议b站观看 https://tryhackme.com/r/room/expose sql注入+文件包含+文件上传+提权 .video-container { position: relative; width: 100%; padding-bottom: 56.25%; /* 16:...
PgAdmin4 8.3反序列化&&rceCVE-2024-2044复现
NKCTF cve复现详细链接 https://www.shielder.com/advisories/pgadmin-path-traversal_leads_to_unsafe_deserialization_and_rce/ 打比赛时也找到了这篇文章,当时用的nc和sh反弹shell失败,遂炸...
JS混淆加密&JS原型链污染笔记
前言 web2 JS混淆加密+CTF例题题解 一个小游戏需要玩到114514分才能得到flag 要玩到114514分要好久好久,所以肯定要想其他解法, 这题有多种解法,修改游戏逻辑(难)解密js混淆加密(中) 解密md5(...
青少年CTF擂台挑战赛 2024 #Round 1 Writeup
前言 ->Web方向 EasyMD5 burp抓包 随意上传提示pdf后缀 我这里直接把type都改成pdf类型 给了我们是否知道MD5 Collision MD5 Collision可以是文件内容不同但MD5的值相同 判断出我们需要上传两...