-
2022北京工业互联网安全大赛初赛-wakeup
使用引用&来给变量赋值 php反序列化 这道题打的时候没做出来,赛后看了别人的wp,看到是用引用来赋值,就自己复现出来了。 源码 123456789101112131415161718192021222324252627282930313... -
2023NKCTF-WEB
Web大多数是可以在网上找到poc和文章,跟着打就行的,没有喜欢的那种代码审计题(XD) eazy_php1234567891011121314151617181920212223242526272829<?php highlight_... -
2023VNCTF Web
比赛的时候在回学校的路上,所以没有打,听说质量挺高,赛后做一下 象棋王子一个普通的js游戏,玩过关了就给flag,所以flag肯定在前端源码里 这里就是弹flag的js,只不过被混淆了,直接复制到控制台执行就行 电子木鱼一个整数溢出 源码 123... -
春秋云镜Initial-wp
flag1先使用nmap扫一下端口 1sudo nmap 39.98.218.247 -sV -O -vv 可以看到开发的端口,有个22,所以这个应该是个linux主机 访问80端口,一眼tp,直接上工具 thinkphp rce 然后连接蚁... -
春秋云镜Time-wp
外网探测端口扫描使用fscan进行扫描,不知道为什么用nmap扫不了。。。 123456789101112131415161718192021222324252627282930./fscan_386 -h 47.92.230.180 -p 1-65... -
春秋云镜Tsclient-wp
外网探测端口扫描使用fscan进行扫描【不知道为什么kali上的用不了。。。。】 然后发现存在mssql的弱口令而且还是sa(sysadmin)用户,可以用来执行shell 内网渗透通过MSSQL获得shel使用navicat连接,执行以下命令来开... -
2022NCTF部分wp
MiscSignin 程序设计实验作业,但是签到题(听zys说建议把终端字体调小一点并且只需要输入一串来自35年前的神秘秘籍 35年前的秘籍,就是魂斗罗的秘籍 上、上、下、下、左、右、左、右、B、A、B、A 就可以得到flag NCTF{... -
用户凭据收集
在内网渗透中,在拿到某台机器的控制权后,会以被攻陷的主机作为跳板进行横向渗透,但是在横向渗透过程中很多攻击方式都需要获取到域内用户的密码或哈希值才能进行 获取域内单机密码和哈希值windows中SAM文件是windows用户的账户数据库,位于%S... -
CVE-2022-28525
靶标介绍:
ED01-CMS v20180505 存在任意文件上传漏洞
-
CVE-2022-30887
靶标介绍:
多语言药房管理系统 (MPMS) 是用 PHP 和 MySQL 开发的, 该软件的主要目的是在药房和客户之间提供一套接口,客户是该软件的主要用户。该软件有助于为药房业务创建一个综合数据库,并根据到期、产品等各种参数提供各种报告。 该CMS中php_action/editProductImage.php存在任意文件上传漏洞,进而导致任意代码执行。