春秋云境-Time
利用fscan扫描一下靶机 Neo4j Browser,存在nday CVE-2021-34371 https://github.com/zwjjustdoit/CVE-2021-34371.jar 弹个shell到自己vps上,去用户目录下 cd /d F:\CVE2021-34371\CVE-2021-34371.jar-main java -cp "javassist-3.28.0-GA.j…
ctfshow三字符RCE
极限命令执行6 题目源码 <?phperror_reporting(0);if (isset($_POST['ctf_show'])) {   $ctfshow = $_POST['ctf_show'];   if (is_string($ctfshow) && strlen($ctfshow) <= 3) {      …
buu刷题记录(持续更新)
说在前面 打算重新刷一下buu,主播的暑假属实有些艰难了,去了不少医院,自己在家住,还被人盯上了,得亏主包敏感叫了警卫,不然真让偷家了,建议大家以后不要熬夜学习了o(╥﹏╥)o身体第一 [GXYCTF2019]Ping Ping Ping 读源码 http://568f64f9-c8b5-4dfc-b393-964911fa458d.node5.buuoj.cn:81?ip=127.0.0.1;c…
了解永恒之蓝
什么是永恒之蓝 永恒之蓝是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机 编号为 MS17-010 Windows内核漏洞,缓冲区溢出 SMB协议介绍 SMB通信协议主要是作为Microsoft网络的通讯协议。SMB 是在会话层(session layer)和表示层(presentation layer)以及小部分应用层(application layer…
春秋云境-Initial
fscan扫一下 直接出漏洞类型 掏出武器库,直接锁定tp工具打马 一键打入,蚁剑直连 找一圈没找到,用虚拟终端看,root权限没有,看sudo位,出现的是mysql,而且免密 sudo -l 那就是mysql的sudo提权 查看文件 接下来扫内网,利用蚁剑上传一个fscan去扫,上传到tmp下,记得修改权限 cd tmpchmod +x * 但是不知道为什么我在蚁剑上运行fscan就没有,所以觉…
春秋云境–ThermalPower
靶标介绍: 该场景模拟仿真了电力生产企业的部分业务场景。“火创能源” 公司在未充分重视网络安全的威胁的情况下,将敏感区域的服务错误地配置在公网上,使得外部的 APT 组织可以轻松地访问这些服务,最终导致控制电力分配、生产流程和其他关键设备的服务遭受攻击,并部署了勒索病毒。 玩家的任务是分析 APT 组织的渗透行为,按照关卡列表恢复其攻击路径,并对勒索病毒加密的文件进行解密 flag1 关卡剧情:评…
include中的phar-DeadsecCTF2025 baby-web
题目源码: index.php <?php# index.phpsession_start();error_reporting(0);​if (!isset($_SESSION['dir'])) {   $_SESSION['dir'] = random_bytes(4);}​if (!isset($_GET['url'])) {   die("Nope :<");…
LilCTF2025
ez_bottle 源码 from bottle import route, run, template, post, request, static_file, errorimport osimport zipfileimport hashlibimport time​# hint: flag in /flag , have a try​UPLOAD_DIR = os.path.join(os.…
Java RMI
RMI全称是Remote Method Invocation,远程⽅方法调⽤ 是让某个Java虚拟机上的对象调⽤另一个Java虚拟机中对象上的⽅方法,只不不过RMI是Java独 有的⼀一种机制 本质是跨越调用JVM对象方法,跨网络的对象方法调用 RMI 的核心概念 远程对象(Remote Object) 运行在远程 JVM 上的对象,必须继承 UnicastRemoteObject 并实现 Rem…
CTFshow其他篇
Web 396-401 url=http://1/1;echo `ls`>a.txturl=http://1/1;echo `cat fl0g.php`>a.txt 具体函数研究可以看过去文章 Web 402 url=file://1/1;echo `cat fl0g.php`>a.txt 简单一看 <?php$url = 'file://1/1;echo `cat fl0…