排序
[5.16]从微信小程序越权渗透某edu站的实例
引入 来自于5.16提交的某edu站的漏洞,所有隐私信息均打码发布,只分享思路, 漏洞1:未授权访问 填写信息 之后查看申请记录 此时可得到/api/applyInfo/getListById接口 构造数据包(POC在圈内) 遍历...
PgAdmin4 8.3反序列化&&rceCVE-2024-2044复现
NKCTF cve复现详细链接 https://www.shielder.com/advisories/pgadmin-path-traversal_leads_to_unsafe_deserialization_and_rce/ 打比赛时也找到了这篇文章,当时用的nc和sh反弹shell失败,遂炸...
Windows Local Persistence
Windows本地权限维持篡改非特权账户这里要提到两比较特殊的组1.备份操作员组(Backup Operators)2.远程连接组(Remote Management Users)分配组成员身份使非特权用户获得管理权限的直接方法是...
[CTFshow]Web爆破章节之[21-24]笔记
前言 靶场地址:https://ctf.show/challenges 如果此时此刻还没burpsuite可以用开盒即用版的(域这里用的就是 Web21 这里进行抓包 这里可以看到他是通过Base64进行编码的 选择狙击手模式 密码字...
[Thm红队]靶场之九头蛇破解网站登录凭据以及ssh登录
前言 众所周知,hacker常用Burpsuite破解网站登录凭据抓包爆破账号密码,我也发布了2021/2022/2023的burpsuite的账号密码 但是今天介绍的是九头蛇 对于九头蛇呢我的建议学习是非常重要的 因为在本...
[Thm红队]靶场实战之漏洞主动侦察、Web 应用程序攻击和权限升级
前言 简单介绍一下thm与CTF不同 thm更加偏向于实战 thm红队打好后就可以挖洞了 CTF只是特定的环境有些限制 最近开thm学习,并且记录一下每一个房间的学习记录,也不知道会不会有人观看学习(stick ...
[Thm红队]靶场之渗透测试web枚举和哈希破解Rsa-SSH进阶版
前言 在此房间中,我们将学到以下内容: 暴力破解 哈希破解 服务枚举 Linux枚举 房间地址https://tryhackme.com/room/basicpentestingjt 此次学习的内容都是真正实战能使用到的内容...
[Thm红队]须藤特工之伪造代理、暴力破解FTP密码及图片隐写和Cve漏洞利用
前言 经过Godyu前三个房间的WP描述,我们对爆破和枚举已经有了基本了解,今天打一个入侵服务器的靶场 房间地址https://tryhackme.com/room/agentsudoctf Welcome to tryhackme! 你在深海发现了一...

![[5.16]从微信小程序越权渗透某edu站的实例,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/05/20240522095651301.png)


![[CTFshow]Web爆破章节之[21-24]笔记,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240117175822797.png)
![[Thm红队]靶场之九头蛇破解网站登录凭据以及ssh登录,网络安全爱好者中心-神域博客网](https://img.godyu.com/2023/12/20231223153953710.png)
![[Thm红队]靶场实战之漏洞主动侦察、Web 应用程序攻击和权限升级,网络安全爱好者中心-神域博客网](https://img.godyu.com/2023/12/20231210101931438.png)
![[Thm红队]靶场之渗透测试web枚举和哈希破解Rsa-SSH进阶版,网络安全爱好者中心-神域博客网](https://img.godyu.com/2023/12/20231224062051567.png)
![[Thm红队]须藤特工之伪造代理、暴力破解FTP密码及图片隐写和Cve漏洞利用,网络安全爱好者中心-神域博客网](https://img.godyu.com/2023/12/20231224174056345.png)


![郑州轻工业OJ全部答案题解合集[前200更新完毕],网络安全爱好者中心-神域博客网](https://img.godyu.com/2023/10/20220325152615602.png)
![[LitCTF]cha0s-Writeup,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/06/20240602034759133.png)

