CTF比赛题解 第4页
鹏城杯2022,网络安全爱好者中心-神域博客网

鹏城杯2022

简单的php 题目源码 <?php show_source(__FILE__);    $code = $_GET['code'];    if(strlen($code) > 80 or preg_match('/[A-Za-z0-9]|\'|'|`|\ |,|\.|-|\+|=|\/|\\|<|>|\$|\?|\^|&a...
lemon的头像,网络安全爱好者中心-神域博客网lemon1年前
33768
[Parror]安装卡百分之91的解决方法,网络安全爱好者中心-神域博客网

[Parror]安装卡百分之91的解决方法

前言 /usr/sbin/souurces-media-unmount 未能在600s内完成 昨天没有认真打靶场,在此深刻反思自己,是因为在搞一些其他东西 如果你不幸和我卡百分之九十一,尝试去搜索引擎上搜索,是没有任何解决办...
阿尔法神域的头像,网络安全爱好者中心-神域博客网阿尔法神域1年前
036315
[HGAME]2024 WEEK1 Web复现,网络安全爱好者中心-神域博客网

[HGAME]2024 WEEK1 Web复现

前言 继上篇文章 Web有两道题没做出来 都有关java的 一个js混淆 一个是java的rce没做出来 在寒假的目标是肯定能开到java的不少内容的 2048*16 这道题太亏了,因为我见过很多题都是js泄露flag而且...
阿尔法神域的头像,网络安全爱好者中心-神域博客网阿尔法神域1年前
03596
Cyber 2023,网络安全爱好者中心-神域博客网

Cyber 2023

相信大家对开膛手约翰,有一定的认识了,今天正好赶上Cyber 2023的ctf,刷到一题关于暴力破解的,使用的工具是hydra大家也可以用burpsite去爆破,主要是演示hydra的强悍跟据按键发现是个3位的pi...
皮蛋瘦肉周的头像,网络安全爱好者中心-神域博客网皮蛋瘦肉周2年前
035514
[Thm红队]OverPass代码审计绕过JS之host欺骗及反弹Shell提权,网络安全爱好者中心-神域博客网

[Thm红队]OverPass代码审计绕过JS之host欺骗及反弹Shell提权

前提 房间地址:https://tryhackme.com/room/overpass 两个问题 实战 靶机地址:10.10.109.42 扫一下 开放了ssh 以及80 我们是肯定需要进ssh的 gobu扫一下 当然我们也能dirb or dirsearch扫一下...
阿尔法神域的头像,网络安全爱好者中心-神域博客网阿尔法神域1年前
03449
[CTFshow]Web爆破章节之[21-24]笔记,网络安全爱好者中心-神域博客网

[CTFshow]Web爆破章节之[21-24]笔记

前言 靶场地址:https://ctf.show/challenges 如果此时此刻还没burpsuite可以用开盒即用版的(域这里用的就是 Web21 这里进行抓包 这里可以看到他是通过Base64进行编码的 选择狙击手模式 密码字...
阿尔法神域的头像,网络安全爱好者中心-神域博客网阿尔法神域1年前
03308
[Thm红队]picklerickCTF之漏洞扫描及信息隐藏,网络安全爱好者中心-神域博客网

[Thm红队]picklerickCTF之漏洞扫描及信息隐藏

前言 房间地址:https://tryhackme.com/room/picklerick (此靶场我们又能学习到很多知识) 我们简要梳理一下我们的学习方向,自从强网那次比赛之后确实打通了某人的任督二派,知道方向往哪里走 ...
阿尔法神域的头像,网络安全爱好者中心-神域博客网阿尔法神域2年前
032412
【Thm红队】山丘之王与斯里兰卡老外对掏,网络安全爱好者中心-神域博客网

【Thm红队】山丘之王与斯里兰卡老外对掏

前言 这个'对打'实际上用自己主机打的是同一台机器看谁能先打进并且修复漏洞 与htb对打不太一样 至于CTFshow还在更,换换口味 CTFshow更完下一个文章换个类型不然短时间老打同一类型容易忘 快二...
阿尔法神域的头像,网络安全爱好者中心-神域博客网阿尔法神域1年前
032314