
排序
记录一次很久之前一次内网渗透的经历(攻防技巧包括后渗透及维权)
进入内网后搭建隧道(除了本内网遇到的外,也分享真实攻防中打内网的思路 部分可以刷分的思路暂不分享 部分精华内容(如vcenter 提权等 大屏权限 部分nday POC 特敏感的暂不分享 ) 被控端是window...
[CTFshow]Web命令执行章节之[41-52]笔记
前言 好,开冲了 Web41 过滤了0-9 a-z ~ + $[]{}-\等 使用的是post请求 这里直接用脚本 脚本的路径也附上 https://blog.csdn.net/miuzzx/article/details/108569080 把php脚本和python脚本放到一...
[2025-04]记录一次某985大学小型供应链内网遨游经历
前言 已经好久没有更新博客了 从之前默默无闻的小小白 已经是核心白帽子 证书30+了 目前在上班 平常可能比较忙 有时间经常更(可惜之前的报告看不见了 备注:此漏洞已经完全修复(无法访问,且博客...
[CTFshow]图片长宽+ZIP伪加密解密脚本分享
前言 一些zip进行加密密码之后不一定是真的有密码 这时候如果我们去爆破那就是上当了 打金盾的时候就上当了,跟我随行打的朋友解出来了,我还在傻傻的爆破 拿到只有一个zip且有flag一定要先看二进...
[CTFshow]WebPHP特性章节之[89-104]WP
前言 Web89 intval取整数 就跟python中的int一样 这里是只要有0-9就输出nonono 但是还需要是传出去是整数 所以我们用数组绕过 Web90 intval($var,$base),其中var必填,base可选,这里base=0,则...
PHP serialize&unserialize Study writeup(2)
前言 本篇文章主要主要讲的是靶场的PHP反序列化的一些题 复习一下魔术方法 __construct() 当一个对象创建的时候被调用 _ _destruct() 当一个对象销毁的时候被调用 __toString() 当一个对象被当...
PHP serialize&unserialize Study writeup(3)
前言 Web 258 直接生成,会pass掉以0开头+数字的不分大小写 仔细发现一共有两处 绕过正则 $b=str_replace(':11',':+11',$a); $d=str_replace(':8',':+8',$c); exp <?php class ctfShowUser{ p...
PHP serialize&unserialize Study writeup(4)
前言 Web264 拿到index.php直接去访问message.php 构造exp index.php 接着访问message.php 如262类似 但我尝试了262的方法没法一步到位了 只能从Index.php->message.php了 运用到字符串逃逸...
[HGAME]2024 WEEK1 writeup笔记
前言 注:本文章在比赛结束前已开启文章密码保护,未泄露解题思路,比赛结束后正式开放文章 ->Web方向 冲 Bypass it 点击注册 尝试burpsuite爆破无果,题目说不让禁用js 但那是迷惑人的,最后禁用...