排序
Windows Local Persistence
Windows本地权限维持篡改非特权账户这里要提到两比较特殊的组1.备份操作员组(Backup Operators)2.远程连接组(Remote Management Users)分配组成员身份使非特权用户获得管理权限的直接方法是...
PHP serialize&unserialize Study writeup(3)
前言 Web 258 直接生成,会pass掉以0开头+数字的不分大小写 仔细发现一共有两处 绕过正则 $b=str_replace(':11',':+11',$a); $d=str_replace(':8',':+8',$c); exp <?php class ctfShowUser{ p...
[CTFshow]Web命令执行章节之[41-52]笔记
前言 好,开冲了 Web41 过滤了0-9 a-z ~ + $[]{}-\等 使用的是post请求 这里直接用脚本 脚本的路径也附上 https://blog.csdn.net/miuzzx/article/details/108569080 把php脚本和python脚本放到一...
以攻防的角度真实简单玩转域控-春秋云镜Initial打靶记录
前言 滴 正题 对目标地址进行端口扫描 开启了80端口 经典TP框架 打了20多攻防以及挖了上千个漏洞 从来没遇见过TPRCE 但是日志泄露遇见的挺多 这里有TP5rce getshell一下 这里调用mysql的命令是...
[Tryhackme]Intro to SSRF&&Cross-site Scripting writeup
前言 后期在打打CTFshow的靶场温习一下 Foreign friends please use Google Translate plugin to translate this article for better viewing 房间简介 在这个房间中,您将了解什么是SSRF、它们...
[Tryhackme]File Inclusion writeup
前言 英文题目为了校准谷歌和必应的搜索,谷歌和必应也都会把本站的每篇文章都收录 Foreign friends please use Google Translate plugin to translate this article for better viewing allow_u...
[CTFshow]Web爆破章节之[25-28]笔记
前言 接上回章节 Web25 没想到都是随机种子的爆破... 传入r用0-随机生成的种子 如果设置的cookie等于第二次和第三次随机种子之和则输出flag 下载Php随机种子爆破包https://www.openwall.com/php...
PHP serialize&unserialize Study writeup(4)
前言 Web264 拿到index.php直接去访问message.php 构造exp index.php 接着访问message.php 如262类似 但我尝试了262的方法没法一步到位了 只能从Index.php->message.php了 运用到字符串逃逸...