本来先复现红明谷的,但是看到有人给我传了个这个就先看看这个。国外的比赛。 前言官方下载链接: https://github.com/tamuctf/tamuctf-2024https://tamuctf.com 注意这个提供的复现环境是使用make搭建的,win上安装make环境之后分别使用: 12make buildmake run 就可以构建docker环境,配置环境变量。 Cereal Just made a new website. It’s a work in progress, please don’t judge… 考点: SQL注入构建之后直接开在了本地8000端口上。上来给了一个guest用户的测试账号密码,可以登录进去看看。能看到有一些参数。登录验证的是authenticate.php文件。我们能在profile页面上看到大概需要的内容。能注意profile.php里有base64解析并反序列化Cookie的操作。然后就是看有没有过滤验证等函数:refresh看起来可以注入,测试:联合查询。根据内容构建序列化poc,别直接编码,注意有protected字段 ...
AWD比赛入门攻略总结 因为过几天要参加长城杯线下的awd,前几天参加了一会某平台的awd测试,被打烂了,这里重新准备一下脚本和一些常用命令:其中md5N4tro92.=>b70c5fd752cf767e859543caa10e3a21注意,本篇内容均为网上文章搜罗来的,后期可能会二次修改。且不保证脚本均可跑且无问题,请自行分析。打不过就删服务,谁也别打😡 比赛流程一般情况下是先给一段时间进行加固,再进行攻击。之前参加时候不清楚,以为没有开服务。所以一定详细读规则。 攻击准备信息搜集一般情况下会给一个ip段,然后需要探活寻找其ip。比如bugku平台提供的ip:(图来自网络)批量写脚本然后进行ip探活,其中X为1-255之间批量扫描。或者比如其他比赛:也是类似操作,但是似乎域名不能进行nmap等工具的扫描。 IP、端口 nmap官方文档:https://nmap.org/man/zh/man-host-discovery.htmlhttpscan 主机探测:https://github.com/zer0h/httpscan 查看当前ip12ifconfig ...
现在我要点名一个黑盒,全是登录框,谜语描述的比赛。 WEBnginxfile https://www.cnblogs.com/zpchcbd/p/12654984.html 配置错误添加别名逆天,根本没见过,我太菜了。然后就是脚本寻找/var/secret的尽头 123456789101112import requestsfrom tqdm import trangeurla = "http://192.168.16.179:8002/files../var/secret1/secret2/secret3/secret4/secret5/secret6/secret7/secret8/secret9/secret10/secret11/secret12/secret13/secret14/secret15/secret16/secret17/secret18/secret19/secret20/secret21/secret22/secret23/secret24/secret25/secret26/secret27/secret28/secret29/secret3 ...
前言最近摸鱼开发,周末本来想打来着,但是补作业就没打。要了其中几道题目的docker,那个没有的pickle反序列化过段时间再说吧。 My first cms搭建12docker build .docker run -p 9292:80 --name my_first_cms [ImageId] 考点CVE-2024-27622我最开始这个爆破了一下,用小字典没打开,在google找到了一个rce,但是文章没法访问,我以为是前台RCE,傻逼了。/admin登录 12adminAdmin123 Extensions > User Defined Tags 修改 user_agent代码运行:/readflag第一次运行执行的默认的输出UA,再执行就有flag。 全世界最简单的CTF考点vm1逃逸搭建 1docker compose up -d 源代码中提到/secret查看源代码。 1234567891011121314151617181920212223242526272829303132333435363738394041424344const express = requir ...
前言之前看到这个一直想搞,但是鸽了没有复现,提供了不少经典的内容,这里挑几个感兴趣的复现一下。官方WP及docker下载:https://github.com/X1cT34m/0xGame2023/tree/main Week 2ez_sandbox之前一直没学习过vm沙箱逃逸。于是趁这个简单题学习一下。docker部署(对应文件夹下): 12docker build -t ez_sandbox -f .\Dockerfile .docker run -p 8111:3000 --name ez_sandbox [imageId] 源码: 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879808182838485868788899091929394959697989910010110210310410510610710810911011111 ...
挺好玩的,层层递进,有点像之前看过有个git学习的流程。太菜了,很多基础的命令虽然都会,但是实际上用起来还是有偏差。脚踏实地一点。 注意如果网络出现问题,注意网卡的配置以及代理的问题。 0 ssh链接 The goal of this level is for you to log into the game using SSH. The host to which you need to connect is bandit.labs.overthewire.org, on port 2220. The username is bandit0 and the password is bandit0. Once logged in, go to the Level 1 page to find out how to beat Level 1. 就是基础ssh连接 1ssh bandit0@bandit.labs.overthewire.org -p 2220 按照要求输入密码 0-1 The password for the next level is stored in a ...
链接:https://pan.baidu.com/s/1UTOxWRtF986reDCFLrq6Dg?pwd=2cn4提取码:2cn4 官方提供了赛题docker环境。搭起来我都费劲…太菜了我 dockerfile使用 https://blog.csdn.net/dongdong9223/article/details/83059265 我连给我个dockerfile 我都不会搭建。使用方法如下: 进入Dockerfile所在文件夹,构建image: 1docker build -t nctf_logging -f .\Dockerfile . 等待完成后正常用就行,映射端口 1docker run -p 127.0.0.1:8111:8080 --name nctf_logging [image ID] 我后面才看到在NSS上有题目😡。 logging起完是这个页面。考点是log4j,但是只知道并没有利用过。要寻找JNDI注入点,在Headers中,当修改Accept请求头时出现406响应。 Accept 头, 如果 mine type 类型不对控制台会调用 log ...
使用新方法绕过之前我在 使用 Python 脚本修改语雀导文件图片格式 (二) 这篇文章提供了如何绕过防盗链的检测功能而继续使用语雀的图床。也就是使用no-referrer参数来实现目的。最近因为换了新的hexo主题,这个主题自带一个统计功能,记录每天的UV、PV等信息。但是由于之前使用的这个no-referrer,就会影响统计的数据不准确。因此在找了一段时间后发现了这个: https://developer.mozilla.org/zh-CN/docs/Web/HTTP/Headers/Referrer-Policy 也就是说,不适用meta元素来控制整个页面,而是使用对特定标签修改referrerpolicy参数来实现特定网站使用no-referrer。因此我们的需求就是为每一个img元素添加一个referrerpolicy=no-referrer参数,最开始我打算使用js来一个一个添加这个问题,因为之前写主题时候就笨笨地使用这个方法,虽然写起来很简单,但是很影响体验。因此我选择了为hexo写插件,本来打算直接写进主题插件然后二改,但是这样并不适合推广,就改成了npm这种插件。 ...
前言前几天一直在找PaaS平台来嫖Alist玩,嫖了serv00搭了一个alist,看到Alist的说明文档上有可以挂载其他人的alist的玩法,于是就试着手动了一下,但是发现很麻烦,而且虽然默认alist支持挂载,但是为了防止被恶意挂载,alist还默认了guest无法访问,这就导致了出货率很低。一百个约有三四个能使用。因此就尝试使用脚本来解决,其实写这个脚本还有一个目的就是有点想进阶一下爬虫的技术,用aiohttp的异步来提高速度。但是实际上这个学习很不好上手,用ai生成的代码大多都不能合适运行,而且这个看起来有种抽象感,改了好几次才能勉强运行。 使用 地址:https://github.com/natro92/alist-detector 目标列表fofa导出的1w条。然后导出到txt中,放到根目录的ip.txt中,然后运行alist-detector.py即可自动筛选出可以使用的,但是得到的结果有的是需要密码访问的,这个要实现检测要再写一层异步,懒得写了,有时间再改吧。且有几个ssl的处理每太处理好,会漏掉不少。1w条检测大概只需要3分钟。因为有很多都无法访问了。结果导出到o ...
Python
未读 项目地址 https://github.com/natro92/Yuque-export 12345678██╗ ██╗██╗ ██╗ ██████╗ ██╗ ██╗███████╗ ███████╗██╗ ██╗██████╗ ██████╗ ██████╗ ████████╗╚██╗ ██╔╝██║ ██║██╔═══██╗██║ ██║██╔════╝ ██╔════╝╚██╗██╔╝██╔══██╗██╔═══██╗██╔══██╗╚══██╔══╝ ╚████╔╝ ██║ ██║██║ ██║██║ ██║█████╗█████╗█████╗ ╚███╔╝ ██████╔╝██║ ██║██████╔╝ ██║ ╚██╔╝ ██║ ██║██║▄▄ ██║██║ ██║██╔══╝╚════╝██╔══╝ ██╔██╗ ██╔═══╝ ██║ ██║██╔══██╗ ██║ ██║ ╚██████╔╝╚██████╔╝╚██████╔╝███████╗ ███████╗██╔ ...