原创 上海大學生網絡安全大賽 web write up

這周做了一下,貼出做出來的web題。 babyt5 strpos對參數解碼存在問題 通過.%2570hp繞過 訪問?x=file:///var/www/html/flag.%2570hp得到hint:/etc/hosts 訪問/

原创 2019 Roarctf web 復現

那時候沒來得及打比賽,這段時間復現一波。 一.Easy Calc 1.打開題目是一個計算器,首先隨便輸入幾個測試一下,當輸入的內容有字母的時候,會彈框 ”這啥算不來“ F12,查看一下網頁源代碼,有一個calc,我們去訪問一下ca

原创 Game-of-Thrones-CTF-1.0靶機復現

這個靶機還是比較有意思的,難度中等偏上。沖沖衝!!! 0x01 netdiscover -r 192.168.84.0/24 首先用discover命令發現靶機ip地址。 很明顯靶機ip地址爲 192.168.84.133 0x

原创 JIS-CTF-VulnUpload-CTF01 靶機復現

靶機難度:中等 這個靶機得用virtualbox打開,環境:vmware 上kali,virtualbox上靶機,如何讓他們在一個內網裏,請看這篇文章https://blog.csdn.net/qq_43342566/articl

原创 Lazysysadmin靶機復現

靶機難度:簡單 0x00 首先尋找ip地址 netdiscover -r 192.168.84.0/24 很明顯 目標ip地址 192.168.84.136 nmap掃描一下 nmap -A 192.168.84.136 掃描結

原创 wakanda-1-靶機

靶機難度:中等 這個靶機得用virtualbox打開,環境:vmware 上kali,virtualbox上靶機,如何讓他們在一個內網裏,請看這篇文章https://blog.csdn.net/qq_43342566/articl

原创 RGB合成圖片(misc)

文件鏈接https://pan.baidu.com/s/1laSVIihlemF98zL95YPjIg 打開發現全是(255,255,255)這些東西,顯然這些東西是RGB,我們可以使用python的PIL模塊來生成圖片。一開始以

原创 如何在vmware上訪問virtualbox的虛擬機

問題描述: 最近要復現一個靶機,但是這個靶機只能在virtualbox上打開,可是我的kali安裝在vmware上,想直接在kali上對靶機進行滲透攻擊,可是kali和靶機並不在同一個網段。 解決方法 首先打開vmware,點擊編

原创 CVE-2019-14287 漏洞復現

一.漏洞介紹 /etc/sudoers文件配置不當,導致用戶可以繞過安全策略,以root身份運行命令。 (默認情況下的linux,不會遭受此攻擊) 二.漏洞詳情 打開linux中/etc/sudoers,默認情況下如下圖所示。 這

原创 CVE-2019-11043漏洞復現

一.漏洞介紹 nginx + php-fpm 配置不當,當nginx配置文件中有fastcgi_split_path_info,卻沒有if(!-f $document_root$fastcgi_script_name){retur

原创 python re模塊 re.match匹配不上的問題

最近寫python的時候發現了一些問題: import re expre = "(p>q)" a = re.search(r"([A-Za-z])>([A-Za-z])",expre) #有結果 p>q b = re.mat