【剑龙】stegosaurus隐写 [TOC] [剑龙]stegosaurus隐写hint: pwd.txt 1゚ω゚ノ= /`m´)ノ ~┻━┻ //*´∇`*/ ['_']; o=(゚ー゚) =_=3; c=(゚Θ゚) =(゚ー゚)-(゚ー゚); (゚Д゚) =(゚Θ゚)= (o^_^o)/ (o^_^o);(゚Д゚)={゚Θ゚: '_' ,゚ω゚ノ : ((゚ω゚ノ== 2023-08-24 wp #【剑龙】stegosaurus隐写
【极客大挑战 2020】Greatphp [TOC] [极客大挑战 2020]Greatphp12345678910111213141516171819202122232425<?phperror_reporting(0);class SYCLOVER { public $syc; public $lover; public function __wakeup(){ if( ($t 2023-08-24 wp #【极客大挑战 2020】Greatphp
【巅峰极客2023】复现 [TOC] [巅峰极客2023]复现miscwelcomebase64解码 foundmefind.DMP文件 使用flag查找工具找到关键字: flag.avif 放入010中看到这个hint,找到好几个avif: 将他们分离出来 song010打开song: 看着像office的文件,我们改后缀为zip, 找到一张图片,010打开,分离出hint.zip: 打开zip: p 2023-08-24 wp #【巅峰极客2023】复现
【安洵杯-不是文件上传】文件上传+insert注入 [TOC] [安洵杯-不是文件上传]代码审计+文件上传+insert注入首页是一个文件上传页面 测试只能上传图片,是白名单 题目给出了源码: upload.php 1234567891011121314151617181920212223242526272829303132333435363738394041424344<!DOCTYPE html><html><h 2023-08-24 wp #【安洵杯-不是文件上传】文件上传+insert注入
【WMCTF2023】 [TOC] 【WMCTF2023】MISCCheckinWMCTF{Welcome_W&MCTF_2023!} Oversharing 一个黑客得到了他想要的东西,他下一步会干什么呢 导出SMB文件 有一个lsass.dmp文件 lsass.exe(Local Security Authority Subsystem Service进程空间中,存有着机器的域、本地用户名和密码等重 2023-08-24 #【WMCTF2023】
【Web_Unagi】xxe注入过滤绕过 [TOC] [Web_Unagi]xxe注入过滤绕过 提示我们需要上传文件,并且flag在根目录下, 上传文件的格式为: 12345678910111213141516<users> <user> <username>alice</username> <password>passwd1</pass 2023-08-24 #【Web_Unagi】xxe注入过滤绕过
【vulnhub】XXE(XXE漏洞) [TOC] [vulnhub]XXE(XXE漏洞)环境安装首先在 vulnhub 下载文件: 将其解压为ovf格式: 使用vmware打开,新建一个虚拟机,然后开机,环境就搭好了 信息收集由于我们打开了虚拟机,所以我们首先需要知道其ip 首先使用ifconfig命令查看本机的ip所处的网段: 查询到本机ip:192.168.56.128 ,为C段网络,前24位为网络号 知道了网络号 2023-08-24 vulnhub #【vulnhub】XXE(XXE漏洞)
【vulnhub】DC2 [TOC] [vulnhub]DC2信息收集扫ip,有两种方式:arp、nmap 123nmap -sP 192.168.56.0/24 -T4arp-scan -l 192.168.56.137 扫端口: 1nmap -sS -A -T4 192.168.56.137 -p 1-65535 flag1我们使用浏览器登录80端口,发现登录不上,地址栏变为:http://dc-2 原因是dn 2023-08-24 vulnhub #【vulnhub】DC2
【vulnhub】DC1 [TOC] [vulnhub]DC1环境搭建https://www.vulnhub.com/entry/dc-1,292/ 信息收集扫IP、端口: 1nmap -sS 192.168.56.1/24 -T4 扫描详细信息: 1nmap -A -T4 192.168.56.136 可以知道是:Drupal的CMS 目录扫描: 1dirb http://192.168.56.136 2023-08-24 vulnhub #【vulnhub】DC1
【VishwaCTF2023】wp 【VishwaCTF2023】wpwebPayload目录扫描,扫描到了robots.txt 我们访问/robots.txt: 1234567891011<?php if(isset($_GET['cmd'])){ system($_GET['cmd']); } else { 2023-08-24 CTF #【VishwaCTF2023】wp