会员
周边
众包
新闻
博问
闪存
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
dg05
上一页
1
2
3
下一页
2024年1月28日
misc-Nahida
摘要: 010editor打开Nahida! 最后是0E FF 8D FF,jpeg文件头是FF D8 FF E0,很可能是jpg文件被反转了 把Nahida!的hex反转 def reverse_hex(hex_str): hex_list = list(hex_str) #将列表倒置 reverse_l
阅读全文
posted @ 2024-01-28 11:24 ashashash
阅读(3)
评论(0)
推荐(0)
编辑
2024年1月26日
春秋云境CVE-2022-30887
摘要: 一进来看到一个登录页面,随便找个字典进行爆破,结果发现不行 没有头绪去看了会wp。点击页面底部的Mayuri K,翻到页面最底部,随便点一个 会弹出邮箱号 密码为mayurik,也许是名字? 在add medicine中发现可以上传文件的地方,尝试上传一句话木马 上传成功 找到木马所在路径,用蚁剑连
阅读全文
posted @ 2024-01-26 10:18 ashashash
阅读(29)
评论(0)
推荐(0)
编辑
春秋云境CVE-2022-32991
摘要: 进来后看到如下页面,先试试能不能注册 点击register,成功注册 登录后,发现url有?q=1,尝试闭合,没发现注入点 打开burp抓包,发现有挺多get参数,一个一个尝试 试到eid的时候,发现存在字符注入点,而且有回显,可以用union联合查询,确定有5列 eid=5b141b8009cf0
阅读全文
posted @ 2024-01-26 10:17 ashashash
阅读(20)
评论(0)
推荐(0)
编辑
2024年1月18日
polarctf 这又是一个上传
摘要: suid权限 SUID(Set User ID)权限,指的是用户执行程序的时候拥有该程序文件创建者的权限。如果拥有SUID权限,可以利用其进行提权。 查找root权限的suid文件 可以利用下面命令查找具有root权限的suid文件 find / -user root -perm -4000 -pr
阅读全文
posted @ 2024-01-18 15:00 ashashash
阅读(75)
评论(0)
推荐(0)
编辑
2023年12月20日
Polar-misc-cat flag
摘要: 解压后是一张534k的图片,里面应该有其他东西 用binwalk可以看到有其他文件,但是binwalk -e分离不了文件 foremost -i flag.png 分离出文件,拖进010editor看文件格式 文件头是 D0 CF 11 E0,在网上查到是doc/ppt/xls文件的文件头,修改后缀
阅读全文
posted @ 2023-12-20 20:31 ashashash
阅读(32)
评论(0)
推荐(0)
编辑
0和255(Polar靶场)
摘要: 下载文件后打开 image_list.py # -*- coding = utf-8 -*- # @software:PyCharm from PIL import Image image = Image.open('flag.png') #flag.png分辨率为33*33 width = ima
阅读全文
posted @ 2023-12-20 08:56 ashashash
阅读(74)
评论(0)
推荐(0)
编辑
2023年11月9日
[ZJCTF 2019]NiZhuanSiWei 1
摘要: 1.进入页面 2.从代码中可以看出要求,以get方式传递text,file,password三个参数。 3.第一层验证if(isset($text)&&(file_get_contents($text,'r') "welcome to the zjctf")) 传入text,而且file_get_c
阅读全文
posted @ 2023-11-09 22:26 ashashash
阅读(36)
评论(0)
推荐(0)
编辑
2023年11月8日
python发送http请求
摘要: py发送http请求 import requests requests模块模块中的http方法 r=requests.get() r=requests.post() r=requests.put() r=requests.delete() r=requests.head() r=requests.o
阅读全文
posted @ 2023-11-08 16:13 ashashash
阅读(116)
评论(0)
推荐(0)
编辑
2023年11月2日
myfileserver
摘要: 1.nmap扫描网段找出靶机,靶机ip:192.168.224.133 2.namp -A 192.168.224.133全面扫描靶机 开启的端口有21,22,80,111,445,2049,2121。其中21对应的ftp服务允许匿名登录,22对应的ssh连接是以ssh-key方式验证的,2121对
阅读全文
posted @ 2023-11-02 23:02 ashashash
阅读(15)
评论(0)
推荐(0)
编辑
2023年10月23日
任意文件上传漏洞
摘要: 漏洞概述 文件上传是web应用的必备功能之一。如果服务器配置不当或者没有足够的过滤,用户就可以上传任意文件,包括恶意脚本,可执行文件等。 WebShell shell俗称"壳"(用来区分核),指为使用者提供操作界面的软件。如win的cmd.exe,linux的bash webshell是网站的后门,
阅读全文
posted @ 2023-10-23 23:10 ashashash
阅读(144)
评论(0)
推荐(0)
编辑
上一页
1
2
3
下一页
公告
导航
博客园
首页
新随笔
新文章
联系
订阅
管理