排序
Cyber 2023
相信大家对开膛手约翰,有一定的认识了,今天正好赶上Cyber 2023的ctf,刷到一题关于暴力破解的,使用的工具是hydra大家也可以用burpsite去爆破,主要是演示hydra的强悍跟据按键发现是个3位的pi...
[Thm红队]OverPass代码审计绕过JS之host欺骗及反弹Shell提权
前提 房间地址:https://tryhackme.com/room/overpass 两个问题 实战 靶机地址:10.10.109.42 扫一下 开放了ssh 以及80 我们是肯定需要进ssh的 gobu扫一下 当然我们也能dirb or dirsearch扫一下...
PHP serialize&unserialize Study writeup
引进序列化 以下为个人笔记 认识各类型序列化后的样子 序列化(Serialization)是将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对 象将其当前状态写入到临时或持久性存储...
PHP serialize&unserialize Study writeup(2)
前言 本篇文章主要主要讲的是靶场的PHP反序列化的一些题 复习一下魔术方法 __construct() 当一个对象创建的时候被调用 _ _destruct() 当一个对象销毁的时候被调用 __toString() 当一个对象被当...
[CTFshow]Web爆破章节之[21-24]笔记
前言 靶场地址:https://ctf.show/challenges 如果此时此刻还没burpsuite可以用开盒即用版的(域这里用的就是 Web21 这里进行抓包 这里可以看到他是通过Base64进行编码的 选择狙击手模式 密码字...
[CTFshow]图片长宽+ZIP伪加密解密脚本分享
前言 一些zip进行加密密码之后不一定是真的有密码 这时候如果我们去爆破那就是上当了 打金盾的时候就上当了,跟我随行打的朋友解出来了,我还在傻傻的爆破 拿到只有一个zip且有flag一定要先看二进...
[Thm红队]picklerickCTF之漏洞扫描及信息隐藏
前言 房间地址:https://tryhackme.com/room/picklerick (此靶场我们又能学习到很多知识) 我们简要梳理一下我们的学习方向,自从强网那次比赛之后确实打通了某人的任督二派,知道方向往哪里走 ...
【Thm红队】山丘之王与斯里兰卡老外对掏
前言 这个'对打'实际上用自己主机打的是同一台机器看谁能先打进并且修复漏洞 与htb对打不太一样 至于CTFshow还在更,换换口味 CTFshow更完下一个文章换个类型不然短时间老打同一类型容易忘 快二...