MoR03r MoR03r's Blog
Nexus 5 刷Nethunter
发表于 2023-2-14 | 综合
0x01 解锁Bootloader 谷歌的手机解锁以及root很简单,按照以下步骤即可 使用数据线连接电脑,开启开发者模式的情况下直接使用命令adb reboot bootloader即可进入fastboot模式 在fastboot模式下,使用命令fastboot oem unlock或fastboot flashing unlock即可完成解锁 0x02 刷入第三方recovery 在网站https://twrp.me/Devices/选择合适的twrp镜像,例如nexus 5的twrp下载地址为https://...

阅读全文>>

陇剑杯2021部分题目Writeup
发表于 2021-9-17 | CTF
签到 1.1 攻击协议 查看最多的流量是tcp而且分析都是从一个ip中流出,所以应该是http攻击 JWT 2.1 认证方式 通过流量包发现认证token为jwt认证 2.2 id和username是 找一个执行命令成功的流量包 token解码即可得到登录信息 提交信息为:10087#admin 2.3 权限是 通过流量包中执行的whoami命令可知,当前为root权限 2.4 恶意...

阅读全文>>

DolphinPHP 1.4.2 后台GetShell
发表于 2021-2-2 | exploit
开始了 本地搭建完成后,首先进后台上传图片,进行抓包 可以看到访问路径为/admin/attachment/upload/dir/images/module/admin.html,首先查看admin/attachment/upload下的代码 打开/application/admin/controller/Attachment.php文件,查看upload函数(90~98行),传入dir、from、module三个参数,根据上面抓包内容来看,这里已经传入dir=images、module=admin两个参数,并未传入from参数,因此默认会进...

阅读全文>>

2020网鼎杯-朱雀组部分题目Writeup
发表于 2020-5-18 | CTF
Web 0x00 nmap Buu平台上一个题目, 原wp链接:https://blog.csdn.net/qq_26406447/article/details/100711933 使用使用nmap -oG参数写文件需要绕过 escapeshellarg和escapeshellcmd 写入payload: ' <? echo `cat /flag`;?> -oG hack.phtml ' 寻找文件位置,发现在根目录下,直接就能访问,获得flag 0x01 think_j...

阅读全文>>

冰蝎打包app
发表于 2020-1-6 | 综合
前言 应土司@nszy007老哥要求,咱也扯这么一篇,第一次做的这个,望大佬们高抬贵手 正文 程序篇 不多废话,还是以冰蝎为例 首先准备好冰蝎 主要使用Behinder.jar和data.db这两个文件 打开系统自带的automator(老哥们肯定知道怎么找的,我作为mac小白就不献丑了) 在菜单栏选择文件->新建 然后在弹出的对话框里选择Application 接下来搜索Run Shell Script,选中后双...

阅读全文>>

SSH用户配置文件Config的小Tips
发表于 2019-9-2 | 综合
常用的ssh连接命令一般形如: $ ssh user@hostname -p port 使用公私钥登陆: $ ssh user@hostname -p port -i id_rsa 如果需要管理的服务器过多,每次这样进行连接比较麻烦,而且浪费时间和精力。接下来进入正题,使用ssh的用户配置文件Config文件来管理不同的ssh会话。 使用SSH配置文件 SSH程序可以从两个路径获取配置参数: 用户配置文件(~/.ssh/config) 系统配置文件(/etc/ssh/ssh_config) ...

阅读全文>>

2019强网杯部分题目记录
发表于 2019-5-27 | CTF
Web 0x01 UPLOAD 刚开始没发现有www.tar.gz这个文件,队友提醒以后才下载到,但是看了半天,就知道是反序列话可以执行某些功能函数,实在无招,变开始遍历端口,结果发现了别的队伍大佬上传的shell,连上去看日志,发现了报错位置,然后根据报错过程及报错位置构造如下payload <?php namespace app\web\controller; class Register{ public $checker; public $registed = 0; public function _...

阅读全文>>

VulnHub渗透测试JIS-CTF:VulnUpload
发表于 2019-3-17 | Vulnhub
VulnHub渗透测试JIS-CTF:VulnUpload 靶机 https://www.vulnhub.com/entry/jis-ctf-vulnupload,228/ 运行环境 VM Workstation VM Esxi VirtualBox IP说明 VM IP kali ...

阅读全文>>

VulnHub渗透测试CasinoRoyale
发表于 2019-3-15 | Vulnhub
VulnHub渗透测试CasinoRoyale 靶机 https://www.vulnhub.com/entry/fourandsix-201,266/ 运行环境 VM Workstation VM Esxi VirtualBox 说明 获取root权限并且读取/root/flag.txt 设置 将下载好的ova文件直接导入虚拟机(这里我使用VM Esxi导入ova文件) 发现主机 打开Esxi虚拟机控制台网页,点击刚才安装好的虚拟机,可...

阅读全文>>

VulnHub渗透测试Unknowndevice64
发表于 2019-3-15 | Vulnhub
VulnHub渗透测试Unknowndevice64 测试环境 攻击IP 说明 靶机IP 172.17.135.79 pc 172.17.135.64 172.17.135.75 VM-kali 172.17.135.64 ...

阅读全文>>

TOP