2025京麒CTF初赛-web
2025京麒CTF初赛-web计算器前端删除expression的disable,然后就可以正常输入了。 代码注入,成功 flag在环境变量中 赛后看到其他师傅的解法,打的websocket FastJ 复现附件:FastJ-1.0-SNAPSHOT-11.jar 参考:2025第三届京麒CTF挑战赛 writeup by Mini-Venom | CTF导航 前置知识fastjson的“AutoTypeCheck”机制Fastjson 从1.2.68开始引入白名单,在 1.2.80 中更加严格。只有在 白名单 中的类才能通过 @type 被反序列化。 一些常见 Java 基础类,例如: java.util.HashMap java.util.ArrayList java.lang.Integer java.lang.String 特定配置下用户添加的类(通过 ParserConfig.addAccept("com.example.")) 特定第三方库被明示允许的类(比如某些 JSON...
玄机-应急加固-医院脱库应急处理
玄机-应急加固-医院脱库应急处理 登录账号密码:administrator/Zhoudi666某医院系统疑似被攻击,攻击者常规手段获取到了后台账号密码,在此之前攻击者使用多个IP进行扫描,你作为安全服务工程师需要分析其流量包和日志来快速审计,每个IP的扫描特征并快速归类,并思考在常规渗透中,攻击者是怎么获取到的管理员密码进行登录的后台此外除了已有需要提交的题目,你还需要做的是根据桌面已有的工具进行分析根据桌面已有的文档模板进行编写报告进行整个流程的梳理(后期给客户进行汇报)修复出现的相关漏洞(无论使用任何方法),保证业务系统正常运行看看系统中自己能不能挖出其他漏洞注:思路仅供参考,学习举一反三账号是administrator,密码是Zhoudi666 连接半天没连上,最后发现是windows主机而非linux主机 1.首次发起端口扫描的IP是 192.168.37.3 肉眼看就能看出来了,192.168.37.3对192.168.37.2的敏感端口进行扫描,且时间最早 或者使用过滤器筛出所有SYN 扫描尝试 1tcp.flags.syn == 1...
webGoat打靶日记
webGoat打靶日记前言 只是单纯打靶场的可以直接使用docker部署,如果目的是代码审计的话,环境搭建参考drun1baby师傅的blog:一文解决搭建WebGoat的所有问题 | Drunkbaby’s Blog (drun1baby.top) 使用docker部署拉取镜像 1234docker search webgoat docker pull webgoat/webgoat-8.0:v8.1.0 docker pull webgoat/webwolf:v8.1.0 docker pull webgoat/goatandwolf:v8.1.0 运行容器 1docker run -d -p 8888:8888 -p 8081:8080 -p 9090:9090...
三种方式将本机流量中转至 VPS:SSH 动态代理 Redsocks Dante
三种方式将本机流量中转至 VPS:SSH 动态代理 Redsocks Dante想让本机通过 VPS 出口访问互联网?这篇文章将介绍三种实战可用的方案,从简单到进阶,助你快速完成流量转发配置,兼容各种工具如 curl、proxychains、浏览器插件等。 ✅ 方案一:SSH -D(动态端口转发) VPS 需先接入目标网络(如 HackTheBox 靶场的 OpenVPN 网络) Kali 中建立本地 socks5 隧道 1ssh -D 0.0.0.0:9051 -C -q -N root@<vps> 测试是否成功代理: 1curl --socks5 127.0.0.1:9051 http://cip.cc 若涉及 UDP 通信(如使用靶场的 DNS/UDP 服务),可以通过 socat 建立 UDP 转发: 12345# VPS 上socat UDP4-LISTEN:9052,fork UDP4:10.10.10.10:9052# Kali 上socat UDP4-LISTEN:9052,fork...
水群看见的靶场,打一打
水群看见的靶场,打一打 地址:http://111.119.241.115:10088/ 开放一个靶机,靶机每30分钟重置一次 你需要完成信息收集,拿到初次的一些信息来完成后续的漏洞攻击 你需要找到第二个漏洞来获取第三个高危漏洞 恭喜你获取到了第三个漏洞点,不过值得烧脑的是这个获取shell不是很容易 历经千辛万苦,你获取到了shell,但是需要查看根目录下的flag还是有难度的,你需要根据常用的提权方式和主机的信息泄露获取到后面的一些权限 恭喜你获取到了权限,但还不是root,仔细看看怎么样获取到flag文件? 环境为仿真自建,不针对其他cms,漏洞思路来源于当前现实生活,思路比较新,有一些ctf烧脑,难度适中#渗透测试 #CTF #提权 直接给的ip+端口号,可以忽略扫端口那一整块。直接扫目录 扫到了一个database.sql文件,down下来,审计发现: 123456789101112131415161718192021222324252627DROP TABLE IF EXISTS `admins`;/*!40101 SET...