avatar
Articles
22
Tags
11
Categories
5
Home
Archives
Tags
Categories
Link
About
Logosymv1a
Home
Archives
Tags
Categories
Link
About

symv1a

2025RCTF wp
Created2025-11-20|CTF
2025RCTF wpMISCSignin ‍ Shadows of AsgardChallenge 1: The Merchant’s Mask Challenge 2: The Parasite’s NestC:\Users\dell\Desktop\Microsoft VS Code\Code.exe 流量包中存在C2 加密流量,解密方法为: Base64 decode → ASCII hex ​bytes.fromhex() → AES 密文字节 ​AES.new(key, AES.MODE_CBC, iv).decrypt() → 明文 按 PKCS7 去 padding decode UTF-8 → 得到 JSON / 文本 /...
第九届强网杯 - wp
Created2025-10-31|CTF
第九届强网杯 - wpCryptocheck-little注意到: N,C有公因子,直接可以分解N。解RSA和AES即可 1234567891011121314151617from Crypto.Cipher import AESfrom Crypto.Util.number import *N =...
第五届“长城杯”网络安全大赛-WriteUp
Created2025-09-16|CTF
第五届“长城杯”网络安全大赛-WriteUpweb文曲签学fn长按有特殊模式,#read 双写绕过,目录遍历得到flag ​flag{cec7356d-d3c7-470d-8d04-7fd8d017d58f}​ ‍ SeRce123456789<?phphighlight_file(__FILE__);$exp = $_GET["exp"];if(isset($exp)){ if(serialize(unserialize($exp)) != $exp){ $data = file_get_contents($_POST['filetoread']); echo "File Contents: $data"; }} 利用“声明的元素个数”与“实际内容”不一致,绕过了 if 的检查 123?exp=a%3A2%3A%7Bs%3A1%3A%22a%22%3Bs%3A1%3A%22b%22%3B%7D#...
2025年湾区杯网络安全大赛web题解
Created2025-09-08|CTF
湾区杯Websstigo 模版引擎注入 存在两个函数可用 exec B64Decode​ 执行 {{ exec (B64Decode "Y2F0IC9mbGFn") }}即可得到flag: ez_pythonjwt伪造,获得执行权限 随便写一点,然后得到报错中的hint 1{"error":"JWT Decode Failed. Key Hint","hint":"Key starts with \"@o70xO$0%#qR9#**\". The 2 missing chars are alphanumeric (letters and numbers)."} 得到密钥,爆破两位 1@o70xO$0%#qR9#** 123456789101112131415161718192021222324252627282930import hmac, hashlib, base64, string# 已知的...
snake yaml 反序列化漏洞
Created2025-08-15|java
snake yaml 反序列化漏洞关键漏洞概览:CVE-2022-1471 漏洞原因SnakeYAML 在使用 Constructor()(默认构造器)解析 YAML 时,并未限制可被实例化的 Java 类型。这意味着,若解析来自不受信任来源的 YAML,攻击者可以构造恶意 payload,通过 “全局 tag” 语法(例如 !!com.sun.rowset.JdbcRowSetImpl {...})执行远程代码。 影响版本所有 低于 2.0 的 SnakeYAML 版本都存在该风险(即 <= 1.x 系列) 修复版本Snakeyaml 2.0 自 2023 年 2 月发布起(有源指出),内置了安全机制:默认 Constructor 继承自 SafeConstructor,禁止全局标签,避免任意类型实例化 安全建议 将 SnakeYAML 升级至 2.0 或更高版本。 若无法立即升级,应使用 SafeConstructor 或者配置 LoaderOptions 进行 tag...
2025京麒CTF初赛-web
Created2025-05-28
2025京麒CTF初赛-web计算器前端删除expression​的disable​,然后就可以正常输入了。 代码注入,成功 ​​ flag在环境变量中 ​​ 赛后看到其他师傅的解法,打的websocket ‍ FastJ 复现附件:FastJ-1.0-SNAPSHOT-11.jar 参考:2025第三届京麒CTF挑战赛 writeup by Mini-Venom | CTF导航 前置知识fastjson的“AutoTypeCheck”机制Fastjson 从1.2.68​开始引入白名单,在 1.2.80​ 中更加严格。只有在 白名单 中的类才能通过 @type​ 被反序列化。 一些常见 Java 基础类,例如: ​java.util.HashMap​ ​java.util.ArrayList​ ​java.lang.Integer​ ​java.lang.String​ 特定配置下用户添加的类(通过 ParserConfig.addAccept("com.example.")​) 特定第三方库被明示允许的类(比如某些 JSON...
玄机-应急加固-医院脱库应急处理
Created2025-05-05|应急响应
玄机-应急加固-医院脱库应急处理 登录账号密码:administrator/Zhoudi666某医院系统疑似被攻击,攻击者常规手段获取到了后台账号密码,在此之前攻击者使用多个IP进行扫描,你作为安全服务工程师需要分析其流量包和日志来快速审计,每个IP的扫描特征并快速归类,并思考在常规渗透中,攻击者是怎么获取到的管理员密码进行登录的后台此外除了已有需要提交的题目,你还需要做的是根据桌面已有的工具进行分析根据桌面已有的文档模板进行编写报告进行整个流程的梳理(后期给客户进行汇报)修复出现的相关漏洞(无论使用任何方法),保证业务系统正常运行看看系统中自己能不能挖出其他漏洞注:思路仅供参考,学习举一反三账号是administrator,密码是Zhoudi666 ‍ 连接半天没连上,最后发现是windows主机而非linux主机 1.首次发起端口扫描的IP是 192.168.37.3 肉眼看就能看出来了,192.168.37.3​对192.168.37.2​的敏感端口进行扫描,且时间最早 ​​ 或者使用过滤器筛出所有SYN 扫描尝试 1tcp.flags.syn == 1...
CVE-2025-26319-FlowiseAI未授权任意文件写入漏洞
Created2025-05-01| CVE复现
CVE-2025-26319-FlowiseAI未授权任意文件写入漏洞漏洞描述 Flowise是一款与LangChain兼容的开源低代码工具,使普通用户和开发人员都能通过可视化连线方式创建LLM工作流和AI应用。然而该平台存在严重的文件上传漏洞——尽管Flowise实施了上传校验机制,攻击者仍可通过特殊编码绕过限制,实现任意目录的文件写入。这一安全缺陷使未经授权的攻击者能够上传恶意文件、脚本或SSH密钥,从而获取对托管服务器的远程控制权,对使用该平台构建AI代理的组织构成重大安全威胁。 ‍ 字段 内容 漏洞类型 未授权任意文件写入 / 任意文件上传 漏洞编号 CVE-2025-26319 影响范围 Flowise ≤ 2.2.6 (当storageType为默认 local 时) 漏洞等级 CVSS v3.1 Base Score:9.8, 高危 修复状态 尚无官方正式版本补丁(截至 advisory 发布时 “Patched versions: None”); 临时建议使用社区补丁或将存储配置改为非 local(如 S3)作为缓解措施...
三种方式将本机流量中转至 VPS:SSH 动态代理 Redsocks Dante
Created2025-04-06
三种方式将本机流量中转至 VPS:SSH 动态代理 Redsocks Dante想让本机通过 VPS 出口访问互联网?这篇文章将介绍三种实战可用的方案,从简单到进阶,助你快速完成流量转发配置,兼容各种工具如 curl、proxychains、浏览器插件等。 ✅ 方案一:SSH -D(动态端口转发) VPS 需先接入目标网络(如 HackTheBox 靶场的 OpenVPN 网络) Kali 中建立本地 socks5 隧道 1ssh -D 0.0.0.0:9051 -C -q -N root@<vps> 测试是否成功代理: 1curl --socks5 127.0.0.1:9051 http://cip.cc 若涉及 UDP 通信(如使用靶场的 DNS/UDP 服务),可以通过 socat 建立 UDP 转发: 12345# VPS 上socat UDP4-LISTEN:9052,fork UDP4:10.10.10.10:9052# Kali 上socat UDP4-LISTEN:9052,fork...
水群看见的靶场,打一打
Created2025-04-02
水群看见的靶场,打一打 地址:http://111.119.241.115:10088/ 开放一个靶机,靶机每30分钟重置一次 你需要完成信息收集,拿到初次的一些信息来完成后续的漏洞攻击 你需要找到第二个漏洞来获取第三个高危漏洞 恭喜你获取到了第三个漏洞点,不过值得烧脑的是这个获取shell不是很容易 历经千辛万苦,你获取到了shell,但是需要查看根目录下的flag还是有难度的,你需要根据常用的提权方式和主机的信息泄露获取到后面的一些权限 恭喜你获取到了权限,但还不是root,仔细看看怎么样获取到flag文件? 环境为仿真自建,不针对其他cms,漏洞思路来源于当前现实生活,思路比较新,有一些ctf烧脑,难度适中#渗透测试 #CTF #提权 ‍ 直接给的ip+端口号,可以忽略扫端口那一整块。直接扫目录 ​​ ​​ 扫到了一个database.sql​文件,down下来,审计发现: 123456789101112131415161718192021222324252627DROP TABLE IF EXISTS `admins`;/*!40101 SET...
123
avatar
symv1a
随便写写,随缘更新
Articles
22
Tags
11
Categories
5
Follow Me
Announcement
今日事,今日毕
Recent Posts
2025RCTF wp2025-11-20
第九届强网杯 - wp2025-10-31
第五届“长城杯”网络安全大赛-WriteUp2025-09-16
2025年湾区杯网络安全大赛web题解2025-09-08
snake yaml 反序列化漏洞2025-08-15
Categories
  • CVE复现1
  • CTF5
  • THM4
  • java6
  • 应急响应1
Tags
java 流量分析 web安全 打靶 内网渗透 python TryHackMe CVE 渗透 应急响应 CTF
Archives
  • November 2025 1
  • October 2025 1
  • September 2025 2
  • August 2025 1
  • May 2025 3
  • April 2025 2
  • March 2025 1
  • November 2024 4
Website Info
Article Count :
22
Total Word Count :
66.7k
Unique Visitors :
Page Views :
Last Update :
©2025 By symv1a
Hi, welcome to my blog!