검색 결과

  1. K

    제목 : HW 전투

    0x00 信息收集 은 대상 이름 (일부 병원)과 하나의 IP 만있는 비상 테스트 작업을 받았습니다. 먼저 Goby 셔틀을 사용하여 전체 포트로 얻은 IP를 스캔하십시오. 서비스에는 Weblogic, Jboss, Springboot, Struts2 및 기타 다양한 시스템이 포함됩니다 (단순히 Nday Practice Range입니다). 0x01 外网渗透 그들 중에서, 그들은 Jexboss를 사용하여 Weblogic (버전 10.3.6.0), Weblogic, 무단 스프링 부츠의 다른 CVE 취약성을 사로화하고, 버전을...
  2. K

    제목 : 비틀기와 회전없이 캠퍼스 사이트의 침투를 기억하십시오.

    0x01 前言 시험을 준비 할 때 실수로 캠퍼스 네트워크의 사이트를 클릭하고 검토를 중단했습니다 (그냥 소드 그리기). 0x02 渗透过程 주입 테스트 http://url/newDetail.aspx? id=11999 '또는 1=1- SQLMAP는 직접 사용되며 WAF (Dog Head)가 없습니다. 우연히 살펴보십시오 python sqlmap.py -u 'http://url/newdetail.aspx? id=119' -배치 -dbs Python sqlmap.py -u 'http://url/newdetail.aspx...
  3. K

    제목 : 간단한 BC 사이트 getshell

    0x01 确定目标 주요 사이트 : 측면 : 0x02 漏洞利用 정보 수집을 통해 TP v5.0.9 인 것으로 밝혀 졌으며이 버전에는 TP-RCE 취약점이 있습니다. 페이로드를 통해 직접 테스트하십시오. 게시물 : _method=__ constructFilter []=assertMethod=getGet []=phpinfo () 페이로드를 찾고 직접 입력하십시오. 게시물 : _method=__ constructFilter []=assertMethod=getGet []=phpinfo () PHP 5.4.45에서 나온 것으로...
  4. K

    제목 : Crazy Hint! 포르노 앱의 침투

    0x01 前言 포르노 앱의 인터페이스를 찾으십시오 기능 지점을 살펴 보았고 등록 장소가 있었지만 실제로 등록 할 때 초대장 코드가 필요했습니다! 0x02 渗透过程 따라서 앱을 가상 머신에 넣고 패킷을 잡아 실제 도메인 이름을 얻으십시오. 그런 다음 BP Crawler를 사용하여 API 인터페이스로 기어 올립니다. 프롬프트 매개 변수 누락 된 퍼즈 1 파 매개 변수 http://www.
  5. K

    제목 : 불법 웹 사이트에 대한 권리 하이킹

    0x01 收集信息 주로 SQL 주입을 연습하고 싶기 때문에 정보 수집은 비교적 간단합니다. FOFA를 통해 관련 CMS를 찾으십시오. 여기서는 체스 및 카드 배경 로그인에 SQL 주입 취약성이 있음을 발견했습니다. 0x02 漏洞利用 1. SQLMAP 셔틀을 사용하고 os-shell을 얻으십시오 2. Python을 사용하여 간단한 HTTP 서버를 구축하고 MSF에서 생성 한 백도어 파일을 장착하십시오. Python -m simplehttpserver 3. OS-SHELL에서 원격 다운로드 백도어 실행 프로그램...
  6. K

    제목 : 형제가 속임수를 썼고, 나는 돼지를 죽이는 특정 BC의 경험에 침투했습니다.

    一、事情的起因 이 형제는 나를 발견하고 그가 많은 돈을 속이고 있다고 말했습니다. 물론, 우리는 단지 흰 모자이며 도울 수 있습니다. 물론, 그것은 결국 돼지 사고 게임이며, 우리가이기더라도 돈을 회복 할 수 없습니다. 二、信息收集 대상 웹 사이트를 얻는 것은 매우 전통적인 BC 사이트이며 약간 낮은 키입니다. 먼저 간단한 정보를 수집 할 수 있습니다. Wappalyzer 플러그인을 통해 볼 수있는 두 가지 중요한 정보는 두 가지 더 중요한 정보입니다. . 명령 줄 NSLookup+URL은 IP에 대해 확인되었으며 CDN 이...
  7. K

    제목 : 대학 침투 기록

    0x01 信息搜集 우선, 주어진 목표는 XXX University 공식 웹 사이트 :www.xxx.edu.cn이지만 실제로 기본 사이트를 테스트하지는 않습니다. 일반적으로 이와 같은 주요 사이트는 비교적 안전하며 일부 사이트 그룹 시스템을 사용할 수 있습니다. 많은 학교는 Boda의 통합 관리를 사용하며 Waf와 함께 제공됩니다. 1.子域名采集 은 sub 도메인 3, 퍼지 도메인, 하위 도메인 브루트, Sey Sub 도메인 이름을 폭파하는 데 사용될 수 있습니다 그러나 나는이 침투에서 위의 것을 사용하지 않았으며 폭발...
  8. K

    제목 : 5 번째 Strong Net Cup National Cyber Security Challenge Writeup

    Web 1.[强网先锋]寻宝 경쟁 문제를 배포하며 액세스 링크는 다음과 같습니다. 이 질문을 사용하려면 정보 1과 정보 2를 통해 두 가지 주요 값을 얻고 Key1 및 Key2를 입력 한 다음 해독해야합니다. Key1의 코드 감사 "정보 1"을 클릭하고 코드 감사라는 것을 알 수 있습니다. 전체 소스 코드는 다음과 같습니다. ? php 헤더 ( 'content-type:text/html; charset=utf-8'); error_reporting (0); 하이라이트_file (__ file__); 함수 필터 ($...
  9. K

    제목 : 첫 번째 'Hecheng Cup'CTF Cyber Security Challenge- 예비 쓰기

    편물 1.middle_magic %0A 첫 번째 레벨을 우회하고 %23을 최종에 추가하십시오 # 배열은 두 번째 레벨을 우회합니다 JSON 약한 유형 비교 http://182.116.62.85:20253/? 2.easy_sql_2 로그인 기능, Post Pass 사용자 이름 및 비밀번호. 관리자, 관리자 약한 비밀번호 로그인을 성공적으로 시도하지만 프롬프트 플래그는 여기에 없습니다. 사용자 이름은 -1 '||'1 '%23을 시도한 후 비밀번호 오류라는 것을 알았으므로 백엔드가 들어오는 사용자 이름을 기반으로 해당 비밀번호를...
  10. K

    제목 : 7 번째 'Huxiang Cup'사이버 보안 경쟁 - 예비 게임 쓰기

    Web easywill 문제 해결책 가변 오버레이 http://eci-2zej1goyn9jh8hty6ton.cloudeci1.icunqiu.com/?name=cfilevalue=/etc/passwd 심리 블로그의 최근 기사는 PearCMD를 활용합니다 : https://tttang.com/archive/1312/ Pentest in Autumn 문제 해결을위한 아이디어 http://eci-2ze40jm526y24nv2lkl3.cloudeci1.icunqiu.com:8888/허가 바이...
  11. K

    제목 : Longyuan은 전염병 2021 네트워크 보안 경쟁 쓰기와 싸우고 있습니다.

    이 질문에 대한 웹 1.Checkin 솔루션. 소스 코드에 따르면 소스 코드는 NOSQL 주입이어야합니다. 분석 한 페이로드 : username='|| 1) {returntrue;}}) //password=123456 블라인드 베팅은 admin/54a83850073b0f4c6862d5a1d484fimporttime입니다 importrequests importString 세션=requests.session () chars=string.printable 비밀번호=''...
  12. K

    제목 : 제 10 회 Nanjing University of Post and Telecommunications Network Offensive and Defense Competition (NCTF 2021) 쓰기

    Web X1cT34m_API_System 저자 : WH1SPER 제목 설명 : API 보안의 새로운 시대에 보안 원은 변경 사항을 안내하고 있습니다. 당신은 큰 파도를 만들고 있습니까? 하늘을 덮고있는 손이 있습니까? 이전 파트너를 보호하거나 포기하도록 선택 하시겠습니까? 대상 :http://129.211.173.64:58082/ 첨부 링크 : https://wwn.lanzoui.com/iuodwwyfdxc 힌트 1: 숨겨진 API는 403을 우회합니다 힌트 2: Jolokia Readfile 테스트 포인트 ...
  13. K

    제목 : 2021 Spring and Autumn Cup Cyber Security League 가을 무대 쓰기

    Crypto Vigenere at https://www.boxentriq.com/code-breaking/vigenere-cipher 웹 사이트는 Key:asterism을 얻습니다 Falg를 얻기위한 암호 해독. 또는 Vigenere 제목에 따르면 버지니아 비밀번호임을 알 수 있습니다. 온라인 디코딩 도구로 크래킹 https://guballa.de/vigenere-solver 플래그 : 플래그 {53d613fc-6c5c-4dd6-b3ce-8bc867c6f648} PWN supercall 간단한 스택 오버 플로우를...
  14. K

    제목 : 2021 4th Meituan Cyber Security College Challenge Finals Writup (이전)

    Web HackMe 처음에는 파일이 업로드되고 UTF-16의 인코딩이 우회 된 다음 파일 이름이 프롬프트에 따라 폭파됩니다. 마지막 4 자리 0000-9999에 액세스 할 수 있습니다. 12 시간입니다. Pwn babyrop 디버그 # _*_ 코딩 :UTF-8 _*_ PWN 가져 오기 * Numpy를 NP로 가져옵니다 context.log_level='디버그' #context.terminal=[ 'tmux', 'splitw', '-h']]]] prog='./babyrop' #ELF=ELF (Prog) p=process...
  15. K

    제목 : 2021 4th Anobun Cup Writeup (repost)

    0x00 Misc 一、应该算是签到 BV1ZX4Y1V7QB로 이동하여 문자와 밑줄로 구성된 특별한 플래그 사격을 찾으십시오! 플래그 형식은 d0g3 {
  16. K

    제목 : CTF의 CRPTO 연습 3

    DES弱加密之easy_BlockCipher 첨부 파일을 다운로드하고 2 개의 파일을 가져옵니다. des-o-ofb.py: Crypto에서 Cipher Import Des f=open ( 'key.txt', 'r') Key_Hex=F.Readline () [:-1] # Newline 버려집니다 f.close () key=key_hex.decode ( 'hex') iv='13245678' a=des.new (key, des.mode_ofb, iv) f=Open ( 'PlainText', 'r') PlainText=F.Read...
  17. K

    제목 : CTF의 기타 연습 II

    一、base16解密 질문 이름 : Base64 ÷ 4 질문 첨부 파일 : https://adworld.xctf.org.cn/media/task/attachments/c8cb2b557b57475d8ec1ed36e819ac4d.txt question writup: 1. 질문의 제목에 따르면, 추측은 base162입니다. 온라인 Base16 : https://www.qqxiuzi.cn/bianma/base.php?type=16 3을 해독하여 얻을 수 있습니다. 암호 해독 스크립트 : Import Base64...
  18. K

    제목 : 파티를위한 무료 오픈 소스 도구 목록 A의 엔터프라이즈 보안 건설

    漏扫 Nessus (홈 버전) OpenVas (Kali에 OpenVas를 설치하고 교수형 에이전트에주의를 기울이십시오. 그렇지 않으면 매우 느리고 오류 가보고됩니다) AWV (Cracked Version-52Pojie) AppScan (크랙 버전) Burpsuite Pro (Cracked 버전) mobsf (모바일 앱 클라이언트, iOS를 지원하지만 Mac에서 실행해야합니다) NMAP/ZMAP/MASSCAN 포트 스캐닝 漏洞管理 통찰력 smef fuxi Defectdojo 项管 Jira 선 타오 src平台 SRCMS...
  19. K

    제목 : 검증 코드 폭발 요약

    一、使用reCAPTCHA插件进行验证码爆破 플러그인 다운로드 주소 : https://github.com/bit4woo/recaptcha/releases 1. 브라우저의 웹 사이트 로그인 페이지를 입력하고 사용자 이름, 암호 및 확인 코드를 입력 한 다음 버스 푸트를 통해 데이터 패킷을 얻습니다. 2. 그런 다음 검증 코드를 클릭하여 확인 코드의 주소를 가져오고 프록시에서 그래픽 검증 코드를 얻으려면 요청을 찾은 다음 마우스 오른쪽 버튼을 클릭하여 "recaptcha로 보내기"를 선택하십시오. 이 요청의 정보는...
  20. K

    제목 : 빨간 팀 키 공격 시스템이 구성되었습니다

    一、OA系统 泛微(Weaver-Ecology-OA) Panwei OA E-Coology RCE (CNVD-2019-32204)-버전 7.0/8.0/8.1/9.0에 영향을 미칩니다. Panwei OA WorkflowCentertreedata 인터페이스 주입 (Oracle 데이터베이스로 제한) Panwei Ecology OA 데이터베이스 구성 정보 누출 Panwei OA Cloud Bridge 임의 파일 읽기-2018-2019 Panwei E-Coology OA 프론트 엔드 SQL 주입자 Panwei System...
뒤로
상단