精选分类

文章列表

12k 11 分钟

Host: venus.hackmyvm.eu Port: 5000 User: hacker Pass: havefun! # 001 hacker@venus:~$ cat mission.txt ################ # MISSION 0x01 # ################ ## EN ## User sophia has saved her password in a hidden file in this folder. Find it and log in as sophia. ## ES ## La usuaria sophia ha guardado...
1.5k 1 分钟

# 002 Url:http://momo.hackmyvm.eu/ch4ll3ng3002/ 查看源代码 密码: isthisthepassword? FLAG: HMV{thatwasreallyeazy} # 009 直接写到题目里了: HMV{infrontofme} # 014 开局是一个 logo 的 png,没有找到密码 ┌──(root㉿gddfeng)-[~] └─# exiftool logo.png ExifTool Version Number : 12.76 File Name :...
602 1 分钟

开局一个登录框 直接查看使用的技术,vue、webpack。翻熊猫头,找到了几个未授权的访问点,但无法文件上传。 无果,遂信息收集。扫描端口发现了除登录框外的资产信息。 80:登录框 81:系统管理后台 82:代理系统后台 尝试弱口令,无果。 在代理登录口查看熊猫头,找到了一个未授权的查看用户列表路径。 其内容包含 password,salt 和 token 密码加了盐值的,不知道是如何添加的所以解不开。因此只能尝试使用 token 进行,但 token 在本地修改没有办法直接登录。因此我想可能是前端代码支配本地 token,而不是本地 token...
318 1 分钟

# 靶场搭建 使用 vulhub 中的 thinkphp 的 docker 环境 进入到目录中,直接运行 docker-compose up -d # 漏洞复现 URL: http://192.168.1.100:8080/index.php?s=captcha POST: _method=__construct&filter[]=phpinfo&method=get URL: http://192.168.1.100:8080/index.php?s=captcha POST:...
2.5k 2 分钟

# 靶场搭建 使用 vulhub 中的 thinkphp 的 docker 环境 进入到目录中,直接 docker-compose -d # 漏洞复现 http://192.168.1.100:8080/index.php?s=/index/index/xxx/${@phpinfo()} 得到 phpinfo 这样我们可以使用一句话,来实现 RCE URL:...
1.4k 1 分钟

# 事情经过 小钱是公司的财务,有一天接收到了同事微信传来的图片,其内容为一张税务局的通知,要求他们下载一份资料进行填写。基于对同事的信任,小钱下载了网址中的压缩包并进行了解压。奇怪的是,压缩包解压后为空。小钱感觉怪异但只认为是电脑可能有问题,于是决定吃过午饭后再解决。不过在他离开工位时并没有关闭电脑(因为计划之后再来尝试一下),于是悲剧就发生了。 在小钱用餐的时间里,通过压缩包解压植入的木马已经在控制端悄然上线。 诈骗犯发现上线后并没有第一时间出击,而是选择隐蔽。他尝试上传了新的木马,并企图添加到启动项中。但没能成功绕过...
3.9k 4 分钟

# Fastcgi 协议 FastCGI(Fast Common Gateway Interface)是一种用于管理网页服务器和应用程序之间通信的协议。它允许 web 服务器将动态内容的生成委托给一个单独的 FastCGI 进程,这样可以提高性能和安全性。FastCGI 协议允许持续的连接,这意味着它可以减少服务器和应用程序之间的通信开销,从而提高了系统的效率。这种协议通常用于连接网页服务器(如 Apache 或 Nginx)和动态内容生成器(如 PHP、Python 或 Ruby 等)之间。 就是一种通信协议,包含 record 和 body 其中的 record 类似于 HTTP...
428 1 分钟

# 题目 1 ┌──(root㉿kali)-[~/Desktop/111]└─# grep -Eo '([0-9]{1,3}\.){3}[0-9]{1,3}' 钓鱼邮件.eml 61.154.14.126127.0.0.1127.0.0.1127.0.0.1127.0.0.1121.204.224.15 flag: flag{121.204.224.15} # 题目 2 eml...
216 1 分钟

下载附件,windows 上我打不开,内存飙升。 放到 kali 上正常了。 # 题目 1 使用后台路径,倒找登录记录 flag: flag{admin!@#pass123} # 题目 2 直接搜索 flag 找到字符串 flag: flag{87b7cb79481f317bde90c116cf36084b} # 题目 3 直接搜索 dbhost 找到配置文件记录 flag: flag{e667jUPvJjXHvEUv}
4.5k 4 分钟

下载附件中的 pcap # 题目 1 管理员 Admin 账号的密码是什么? 做了一会了,第一问比较容易,直接搜 Admin 能发现端倪。但是对于后续操作就不太友好了 所以查了资料换方法了 先导出分组解析结果,里面有一个字段: urlencoded-form.value 就是 http 的 post 请求 蚁剑的命令要删除 base64 编码的前两个字符。 ┌──(root㉿kali)-[~/Desktop]└─# cat mayishangshu.json | grep urlencoded-form.value | awk -F': '...