litctf2025
easy_file一进去发现是个登录页面,看看源代码提示了个file查看头像,估计是文件上传,先sql注入简单测试一下,没什么反应,弱口令试试,源代码说会base64加密,所以到bp爆破模块选择base64加密 然后进去admin.php页面,然后尝试上传文件,发现过滤了很多后缀,只能是jpg的,htacess和.user.ini什么的都不行,同时内容也有过滤,php标签被过滤,于是尝试短标签和script 芝士:PHP 默认开启短标签支持,<?= 等价于 <?php echo,完全绕过 <?php 过滤 可以用file包含但是我直接执行system也行就拿到了flag nest_js考点:Next.js 中间件鉴权绕过漏洞 (CVE-2025-29927)链接:https://www.ctfiot.com/233818.htmlhttps://github.com/vulhub/vulhub/blob/master/next.js/CVE-2025-29927/README.zh-cn.md 根据提示访问/dashboard发现一直重定向到...
玄武杯2025.md
ez_include_revernge暨ez_include芝士:file_get_contents函数针对data:协议仍然可以进行解析为data封装协议,而include在遇到data:的格式则会由于格式问题返回NULL 1234567891011121314151617181920212223242526272829303132333435stream_wrapper_unregister('php');if (!isset($_GET['no_hl'])) highlight_file(__FILE__);$mkdir = function($dir) { system('mkdir -- ' . escapeshellarg($dir));};$randFolder = bin2hex(random_bytes(16));$mkdir('users/' . $randFolder);chdir('users/' . $randFolder);$u...
Redis沙盒逃逸(CVE-2022-0543)漏洞复现
一、漏洞描述Redis是著名的开源Key-Value数据库,其具备在沙箱中执行Lua脚本的能力。Debian以及Ubuntu发行版的源在打包Redis时,不慎在Lua沙箱中遗留了一个对象package,攻击者可以利用这个对象提供的方法加载动态链接库liblua里的函数,进而逃逸沙箱执行任意命令。 受影响版本:2.2 <= redis < 5.0.132.2 <= redis < 6.0.152.2 <= redis < 6.2.5 二、环境准备下载Redis1.下载redis安装包:https://github.com/MSOpenTech/redis/releases 2.解压后进入该文件夹运行cmd命令后依次执行一以下命令:redis-server.exe redis.windows.conf redis-server --service-install redis.windows.conf重新打开一个该目录下的cmd窗口:redis-server --service-start然后测试是否可以使用redis:...
shiro-cve_2016_4437
漏洞描述Apache Shiro是一款开源强大且易用的Java安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。 因为在反序列化时,不会对其进行过滤,所以如果传入恶意代码将会造成安全问题在 1.2.4 版本前, 加密的用户信息序列化后存储在名为remember-me的Cookie中,而且是默认ASE秘钥,Key: kPH+bIxk5D2deZiIxcaaaA==,可攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。 而在1.2.4之后,ASE秘钥就不为默认了,需要获取到Key才可以进行渗透 漏洞特征shiro 反序列化 的特征:在返回包的 Set-Cookie 中存在 rememberMe=deleteMe 字段 漏洞复现搭建环境使用docker拉取镜像:docker pull vulfocus/shiro-cve-2016-4437 docker run -d --name shiro -p 8888:8080 vulfocus/shir...
vulfocus靶场tomcat-pass-getshell 弱口令
漏洞描述tomcat默认的管理页面manager使用basic认证用户名密码登录,可以使用burp进行爆破,并且一般安装后如果不修改/conf/tomcat-users.xml文件中的默认用户名密码tomcat:tomcat,可以登录管理后台,在部署war包后tomcat默认会将war包中的项目部署,由于可以任意的上传,所以我们可以将jsp文件打包为一个war文件上传getshell. 环境部署两个方法:1.浏览器打开vulfocus靶场,找到tomcat-pass-getshell 弱口令,然后启动环境即可,不过这个靶场有时候环境开不起来,就用方法二。2.启动docker desktop,拉取vulfocus/tomcat-pass-getshell镜像,然后打开cmd输入命令: 1docker run -d -p 8080:8080 --name tomcat-getshell vulfocus/tomcat-pass-getshell 然后可以查看进程: 1docker ps 然后浏览器输入loccalhost:8080即可访问复现页面。 漏洞...
docker安装和汉化4.65版(windows)
前言本文为 2026 年最新、极简可落地的 Windows 版 Docker Desktop 安装教程,适配 WSL2 环境(官方推荐,性能最优),全程无冗余、一步一操作,适合开发、测试、运维及新手用户,避开所有常见安装坑。 下载和安装官方下载地址(最新稳定版):https://www.docker.com/products/docker-desktop/不同需求下载不同版本的,我下载的是windows的 普通 Intel/AMD 电脑:Docker Desktop Installer.exe ARM 笔记本(Surface Pro X 等):选择 ARM 版本 下载完成后,双击运行下载的 Docker Desktop Installer.exe,然后等待安装完成即可。 WSL内核Docker Desktop 4.6.0 版本开始支持 WSL2 环境,但默认安装时并不会自动安装 WSL2 内核,需要手动安装。推荐进入docker desktop界面 点击restart或者try againt,然后选择安装WSL2,然后重启电脑。 但是有时会遇到连接不上 服务器的情况...
HFish的快速搭建与介绍(windows)
什么是HFishHFish是一款社区型免费蜜罐,侧重企业安全场景,从内网失陷检测、外网威胁感知、威胁情报生产三个场景出发,为用户提供可独立操作且实用的功能,通过安全、敏捷、可靠的中低交互蜜罐增加用户在失陷感知和威胁情报领域的能力。 蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务 或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。 开始安装step1 下载安装包在https://hfish.net/#/windows上下载安装包,并且用winrar解压打开 step2 配置防火墙 在防火墙出入双向上放行TCP/4433、TCP/4434端口(如需其他蜜罐服务,也需要打开对应端口) 控制面板找到防火墙,点击高级设置 点击入站规则,新建规则 选择端口 ,下一步 添加放行端口4433,4434, 下一步 选择“允许连接”,一路下一步,最后命名一下,...
NSSCTF [第五空间2021]yet_another_mysql_injection,[HNCTF 2022 WEEK2]ez_ssrf
NSSCTF[NSSROUND 8]yet_another_mysql_injection一共两种解法,爆破密码 和 quine注入,本文只介绍第一种方法,第二种方法网上也有很多脚本 知识: % 只在 SQL 的 LIKE 语句中生效 _ 只匹配一个字符 在sql里面匹配前一个字符x次 爆破密码password经过尝试,发现过滤了空格和等号,用/**/和like来绕过,一个字母一个字母来爆破,构建查询语句: 1'or/**/password/**/like/**/'{flag+i}%'# #的作用是匹配还未爆破到的密码,如果用*则只能匹配单个字母,所以用#匹配后面所有的字符 脚本: 123456789101112131415161718192021import requestsimport timestr = "1234567890abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ!@#$%^&*()_+-=[]{...
Hello World
Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub. Quick StartCreate a new post1$ hexo new "My New Post" More info: Writing Run server1$ hexo server More info: Server Generate static files1$ hexo generate More info: Generating Deploy to remote sites1$ hexo deploy More info: Deployment
