原创 上海大學生網絡安全大賽 web write up
這周做了一下,貼出做出來的web題。 babyt5 strpos對參數解碼存在問題 通過.%2570hp繞過 訪問?x=file:///var/www/html/flag.%2570hp得到hint:/etc/hosts 訪問/
原创 2019 Roarctf web 復現
那時候沒來得及打比賽,這段時間復現一波。 一.Easy Calc 1.打開題目是一個計算器,首先隨便輸入幾個測試一下,當輸入的內容有字母的時候,會彈框 ”這啥算不來“ F12,查看一下網頁源代碼,有一個calc,我們去訪問一下ca
原创 Game-of-Thrones-CTF-1.0靶機復現
這個靶機還是比較有意思的,難度中等偏上。沖沖衝!!! 0x01 netdiscover -r 192.168.84.0/24 首先用discover命令發現靶機ip地址。 很明顯靶機ip地址爲 192.168.84.133 0x
原创 JIS-CTF-VulnUpload-CTF01 靶機復現
靶機難度:中等 這個靶機得用virtualbox打開,環境:vmware 上kali,virtualbox上靶機,如何讓他們在一個內網裏,請看這篇文章https://blog.csdn.net/qq_43342566/articl
原创 Lazysysadmin靶機復現
靶機難度:簡單 0x00 首先尋找ip地址 netdiscover -r 192.168.84.0/24 很明顯 目標ip地址 192.168.84.136 nmap掃描一下 nmap -A 192.168.84.136 掃描結
原创 wakanda-1-靶機
靶機難度:中等 這個靶機得用virtualbox打開,環境:vmware 上kali,virtualbox上靶機,如何讓他們在一個內網裏,請看這篇文章https://blog.csdn.net/qq_43342566/articl
原创 RGB合成圖片(misc)
文件鏈接https://pan.baidu.com/s/1laSVIihlemF98zL95YPjIg 打開發現全是(255,255,255)這些東西,顯然這些東西是RGB,我們可以使用python的PIL模塊來生成圖片。一開始以
原创 如何在vmware上訪問virtualbox的虛擬機
問題描述: 最近要復現一個靶機,但是這個靶機只能在virtualbox上打開,可是我的kali安裝在vmware上,想直接在kali上對靶機進行滲透攻擊,可是kali和靶機並不在同一個網段。 解決方法 首先打開vmware,點擊編
原创 CVE-2019-14287 漏洞復現
一.漏洞介紹 /etc/sudoers文件配置不當,導致用戶可以繞過安全策略,以root身份運行命令。 (默認情況下的linux,不會遭受此攻擊) 二.漏洞詳情 打開linux中/etc/sudoers,默認情況下如下圖所示。 這
原创 CVE-2019-11043漏洞復現
一.漏洞介紹 nginx + php-fpm 配置不當,當nginx配置文件中有fastcgi_split_path_info,卻沒有if(!-f $document_root$fastcgi_script_name){retur
原创 python re模塊 re.match匹配不上的問題
最近寫python的時候發現了一些問題: import re expre = "(p>q)" a = re.search(r"([A-Za-z])>([A-Za-z])",expre) #有結果 p>q b = re.mat