摘要: 红客突击队&突击队分队 红客突击队,于2019年,由队长k龙联合国内多位顶尖高校研究生牵头成立。其团队从成立至今多次参加国际网络安全竞赛并取得良好成绩,积累了丰富的竞赛经验。团队现有三十多位正式成员及若干预备人员,旨在打造国际顶尖网络安全团队。红客突击队成立于2019年,致力于打造一流国际战队。红客突击队建队至今人流约三百 阅读全文
posted @ 2022-09-08 17:39 夜梓月 阅读(289) 评论(1) 推荐(2) 编辑
摘要: CTFHUB-综合过滤练习 前言 靶场地址:www.ctfhub.com 综合过滤练习 点击查看代码 <?php $res = FALSE; if (isset($_GET['ip']) && $_GET['ip']) { $ip = $_GET['ip']; $m = []; if (!preg_match_all("/(\ 阅读全文
posted @ 2024-01-22 18:06 夜梓月 阅读(32) 评论(0) 推荐(0) 编辑
摘要: [LitCTF 2023]Ping [LitCTF 2023]Ping 前言 平台:https://www.nssctf.cn/ [LitCTF 2023]Ping 访问题目 ping一下本地地址 拼接执行命令 题目标签中也说了是前端过滤,可以直接关闭前端js 当前目录没有flag,在根目录发现flag 127.0.0.1|ls / 阅读全文
posted @ 2024-01-04 13:49 夜梓月 阅读(117) 评论(0) 推荐(0) 编辑
摘要: CTF-日志分析 前言 平台:https://www.nssctf.cn/ [陇剑杯 2021]日志分析(问1) 点击查看题目描述 题目描述: 单位某应用程序被攻击,请分析日志,进行作答: 网络存在源码泄漏,源码文件名是_____________。(请提交带有文件后缀的文件名,例如x.txt)。得到的flag请使用N 阅读全文
posted @ 2023-12-29 13:52 夜梓月 阅读(934) 评论(0) 推荐(0) 编辑
摘要: Vulnhub-Vulnos:2-WP Vulnhub-Vulnos:2 前言 靶机地址:VulnOS: 2 ~ VulnHub 靶机下载地址:https://download.vulnhub.com/vulnos/VulnOSv2.7z 攻击机:kali linux 靶机描述: 信息收集 主机发现 nmap -sn 192.168.56 阅读全文
posted @ 2023-12-26 13:59 夜梓月 阅读(33) 评论(0) 推荐(0) 编辑
摘要: Vulnhub-EVM-WP Vulnhub-EVM 前言 靶机地址:EVM: 1 ~ VulnHub 攻击机:kali linux 靶机描述:这是为初学者设计的超级友好的盒子 信息收集 主机发现 sudo nmap -sn 192.168.56.0/24 端口扫描 sudo nmap -p- 192.168.56.103 详细 阅读全文
posted @ 2023-12-26 13:52 夜梓月 阅读(36) 评论(0) 推荐(0) 编辑
摘要: 2023FSCTF-部分wp Web 源码!启动! 开启环境 发现右键被禁用view-source:访问环境查看源码 NSSCTF{3d183ccd-e137-4318-ab35-8f5d35b691a8} webshell是啥捏 GET传参👽这个外星人直接执行命令 FSCTF{h3llo_ctfe2_5ign_in_webs 阅读全文
posted @ 2023-10-23 23:21 夜梓月 阅读(197) 评论(0) 推荐(2) 编辑
摘要: HackMyVM_Za1_wp 前言 靶机是由zacarx师傅制作 目前在HackMyVM平台上 靶机地址:https://hackmyvm.eu/machines/machine.php?vm=Za1 zacarx师傅的博客:www.zacarx.com zacarx师傅的B站:Zacarx zacarx师傅的公众号:Zacar 阅读全文
posted @ 2023-10-07 18:39 夜梓月 阅读(85) 评论(0) 推荐(2) 编辑
摘要: SICTF-ROUND2-wp MISC [签到]Welcome SICTF{Welcome_to_SICTF2023_#Round2} PWN [签到]Shop 你听说过在C语言中的int型数据吗? 看描述怀疑整数溢出,选择序号那块没得溢出,买直接flag,肯定买-1个,溢出成功 flag:SICTF{b4d12fd3-d433 阅读全文
posted @ 2023-10-03 20:30 夜梓月 阅读(26) 评论(0) 推荐(0) 编辑
摘要: vulnhub_DC_6_wp 前言 靶机地址:https://www.vulnhub.com/entry/dc-6,315/ 靶机下载地址:https://download.vulnhub.com/dc/DC-6.zip 攻击机地址:192.168.20.135 靶机探测 nmap -sn 192.168.20.0/24 192 阅读全文
posted @ 2023-08-02 19:08 夜梓月 阅读(51) 评论(0) 推荐(1) 编辑
摘要: bugku_文件上传_wp bugku_文件上传 payload 点击查看payload POST /index.php HTTP/1.1 Host: 114.67.175.224:16103 Content-Length: 308 Cache-Control: max-age=0 Upgrade-Insecure-Reque 阅读全文
posted @ 2023-08-02 16:40 夜梓月 阅读(105) 评论(0) 推荐(1) 编辑