摘要: ![](https://img2020.cnblogs.com/blog/1875420/202112/1875420-20211207103848546-1702810675.png) 阅读全文
posted @ 2021-12-01 17:34 sasdsaxvcx 阅读(42) 评论(0) 推荐(0) 编辑
摘要: windows 单机提权总结。 前言:我们本地已经打好了环境,并且我们对apache进行了降权。如下: 第三方服务提权 udf提权 条件: (1)MySQL数据库没有开启安全模式。 (2)已知的数据库账号具有对MySQL数据库insert和delete的权限,最好是root最高权限。 (grant 阅读全文
posted @ 2021-02-17 11:21 sasdsaxvcx 阅读(241) 评论(0) 推荐(0) 编辑
摘要: 横向移动 ptx(没有得到明文) pth(pass the hash) 拿不到明文,我们又想用ntlm hashes搞事情 条件:目标的用户名以及ntlm hash 工具:smbmap,crackmapexec,smbexec,msf,mimikatz.exe 注意:在使用pth的时候我们需要注意k 阅读全文
posted @ 2021-02-04 20:06 sasdsaxvcx 阅读(339) 评论(0) 推荐(0) 编辑
摘要: windwos单机权限维持 前言:win10关闭windows defender reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender" /v "DisableAntiSpyware" /d 1 /t REG 阅读全文
posted @ 2021-01-05 22:04 sasdsaxvcx 阅读(335) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2020-10-13 20:30 sasdsaxvcx 阅读(6) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2020-10-03 14:36 sasdsaxvcx 阅读(32) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2020-09-30 16:16 sasdsaxvcx 阅读(16) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2020-09-30 15:16 sasdsaxvcx 阅读(21) 评论(0) 推荐(0) 编辑
摘要: #ctf-php-04 代码如上其实通读起来并不难,但是有以下几点需要注意 for ($i = 0; $i < count($value); ++$i) { echo count($value); echo $value[$i]; echo chr($value[$i]); } 重写了一下循环的代码 阅读全文
posted @ 2020-08-15 17:29 sasdsaxvcx 阅读(210) 评论(0) 推荐(0) 编辑
摘要: #ctf-php-03 这道题本身读懂代码并没有什么问题 \(parsed = parse_url(\)_SERVER['REQUEST_URI']); if(isset($parsed["query"])) 上面两段代码其实就是接受我们的url,并且把提交参数的地方提取出来。 就是127.0.0. 阅读全文
posted @ 2020-08-15 14:03 sasdsaxvcx 阅读(126) 评论(0) 推荐(0) 编辑