CTF 第4页
[THM红队]靶场之Burpsuite 简单SQL注入,网络安全爱好者中心-神域博客网

[THM红队]靶场之Burpsuite 简单SQL注入

前言 本次我们将配合Burpsuite进行代码审计 如果此时你感觉burpsuite配置麻烦,或者报错,或者英文看不懂 附上此次用的开盒即用中文版burpsuite: 此外因为SQL靶场 有些人配置错误,或者配合Phpstu...
阿尔法神域的头像,网络安全爱好者中心-神域博客网阿尔法神域3年前
033313
[CTFshow]Web命令执行章节之[53-68]笔记,网络安全爱好者中心-神域博客网

[CTFshow]Web命令执行章节之[53-68]笔记

前言 好,继续冲 Web53 过滤了很多,默认system输入的是返回值而不是结果值 ?c=ta''c${IFS}fla?.php Web54 过滤很多 tac被过滤了 但是cp和mv都没被过滤 ?c=cp${IFS}fla?.php${IFS}t.txt Web55(熟...
阿尔法神域的头像,网络安全爱好者中心-神域博客网阿尔法神域2年前
03909
Windows Local Persistence,网络安全爱好者中心-神域博客网

Windows Local Persistence

Windows本地权限维持篡改非特权账户这里要提到两比较特殊的组1.备份操作员组(Backup Operators)2.远程连接组(Remote Management Users)分配组成员身份使非特权用户获得管理权限的直接方法是...
皮蛋瘦肉周的头像,网络安全爱好者中心-神域博客网皮蛋瘦肉周2年前
041315
脆弱【干了50分钟】,网络安全爱好者中心-神域博客网

脆弱【干了50分钟】

脆弱 了解主动侦察、Web 应用攻击和权限提升。 开放了6个端口,操作系统是ubuntu linux,web服务运行在3333端口,好了前面的10000端口扫描完了,有前进的路线了,剩下扫描全部端口不能少任何一...
皮蛋瘦肉周的头像,网络安全爱好者中心-神域博客网皮蛋瘦肉周3年前
058019
PHP serialize&unserialize Study writeup(3),网络安全爱好者中心-神域博客网

PHP serialize&unserialize Study writeup(3)

前言 Web 258 直接生成,会pass掉以0开头+数字的不分大小写 仔细发现一共有两处 绕过正则 $b=str_replace(':11',':+11',$a); $d=str_replace(':8',':+8',$c); exp <?php class ctfShowUser{ p...
lontano的头像,网络安全爱好者中心-神域博客网lontano2年前
02899
[Thm红队]Gallery-searchsploit漏洞查询之SQL注入及权限提升(一波三折),网络安全爱好者中心-神域博客网

[Thm红队]Gallery-searchsploit漏洞查询之SQL注入及权限提升(一波三折)

前言 房间地址:https://tryhackme.com/room/gallery666 本次可以学习到非常多的知识,包括SQL注入,文件上传漏洞,Rce漏洞命令执行,Kali-linux中searchsploit数据库里漏洞脚本的利用,加固Shell以...
阿尔法神域的头像,网络安全爱好者中心-神域博客网阿尔法神域2年前
04169
【Thm红队】山丘之王与斯里兰卡老外对掏,网络安全爱好者中心-神域博客网

【Thm红队】山丘之王与斯里兰卡老外对掏

前言 这个'对打'实际上用自己主机打的是同一台机器看谁能先打进并且修复漏洞 与htb对打不太一样 至于CTFshow还在更,换换口味 CTFshow更完下一个文章换个类型不然短时间老打同一类型容易忘 快二...
阿尔法神域的头像,网络安全爱好者中心-神域博客网阿尔法神域2年前
035314
PHP serialize&unserialize Study writeup(4),网络安全爱好者中心-神域博客网

PHP serialize&unserialize Study writeup(4)

前言 Web264 拿到index.php直接去访问message.php 构造exp index.php 接着访问message.php 如262类似 但我尝试了262的方法没法一步到位了 只能从Index.php->message.php了 运用到字符串逃逸...
lontano的头像,网络安全爱好者中心-神域博客网lontano2年前
02708