Tike00

Tike00

NSS

NSS-Arena SafeBlog 题解

wordpress CVE 拿到admin哈希 靶机是一个经典的wordpress,这里可以考虑直接用nuclei或者wpscan扫一下看看有没有现成的CVE. nuclei --target http://node2.anna.nssctf.cn:29462/ -tags wordpress 有一个SQL注入漏洞CVE-2022-45808,直接上github上找一下pochttps://github.com/RandomRobbieBF/CVE-2022-45808 这个直接给了sqlmap的注入方式. 不过可能是远程靶机延迟的原因,毕竟这个是盲注,上面给的poc 有时候sqlmap跑不出来,我们可以看一下nuclei的poc模版,然后让sqlmap指定参数去跑就行 sqlmap -u 'http://node2.anna.nssctf.cn:29462/wp-json/lp/v1/courses/archive-course' --data='c_search=X&order_

By Tike00

VNCTF2026-渗透测试 WP

一个前端js加密逆向的题目,CTF很少见这种题,不过实战中肯定会有,无论是SRC还是说......等等 前端js加密主要还是为了隐藏接口,避免被拿去做一些自动化测试或者脚本,一般来说像这个题的登录接口爆破,还有一些比如说购物网站抢单抢票之类的,比较常见还有数据爬虫,一些公司都会因为各种目的专门去搞这种甚至专门的部门来爬取各种数据,无论是做分析还是干些其他什么的. 这个题出的挺好的,很符合现在大部分网站的那种各种shit套娃加密,就是故意恶心人,看来出题人也是很有实战经验的,没少赤,不然也出不了这个题. 解题步骤 绕过无限debugger 一进去就是无限debugger,网上有很多绕过的文章,这里推荐一个插件 GitHub - 0xsdeo/AntiDebug_Breaker: JavaScript Reverse Tools -- JS逆向工具JavaScript Reverse Tools -- JS逆向工具. Contribute to 0xsdeo/AntiDebug_Breaker development by creating an account on Git

By Tike00

php<= 7.4.21 内置服务器php文件源码读取及rce利用 原因简析

内容来源:某不愿透露姓名学弟 前提 php<= 7.4.21 web服务器是 php -S 起的内置 php web 服务 题目--XCTF分站赛 LilacCTF 2026 Keep 前期信息收集没招了,扫不到目录,我的想法就只有去看响应包,没有看到中间件,只有php版本,那就循着版本号去找洞,找到这个,去试了下报错界面一股子php味,唉,艰难 先贴poc,记得关burp的自动更新content-length GET /phpinfo.php HTTP/1.1 Host: pd.research \r\n \r\n GET /xyz.xyz HTTP/1.1

By Tike00

Kali----BloodHound Community搭建指南

好吧,此时此刻我已经忘了老版本的Bloodhound是怎么搞的了.不过现在我们来学新的.我记得新的支持的东西多一点,之前打HTB有个域关系找不到气死了(其实是没有给我一把梭出来😼). 主要是参考https://bloodhound.specterops.io/get-started/quickstart/community-edition-quickstart (其实几乎是一模一样的)😅 搭建步骤 首先你得有一个docker,然后你还得有docker-compose或者docker compose命令,没有的自己问AI. 这个你至少得给你的kali配置4G的内存然后搭建的时候还不能有其他容器占用,否则会炸,性能还是需要的. 1. 下载BloodHound CLI wget https://github.com/SpecterOps/bloodhound-cli/releases/latest/download/bloodhound-cli-linux-amd64.tar.gz 2. 解压 里面有一个可执行文件bloodhound-cli tar -xvzf

By Tike00

HTB

HTB-MonitorsFour

写host echo "10.10.11.98 monitorsfour.htb DC01.monitorsfour.htb" >> /etc/hosts; Nmap 80端口一个网站,不是什么主流框架 Dirsearch 有一个.env泄露 DB_HOST=mariadb DB_PORT=3306 DB_NAME=monitorsfour_db DB_USER=monitorsdbuser DB_PASS=f37p2j8f4t0r 不过3306端口没有开在外网 里面的contact有一个报错 user有信息 这里尝试一下传一下token参数,GET传参时发现字母或者除0以外的数字都没反应 传0的时候回显出了信息 [{"id":2,"

By Tike00

HTB

HTB-Conversor

扫描发现只有一个80端口和22端口 访问80端口 web服务,先注册一个账号,登录即可 里面可以传xml和xslt文件,/about 路由里面有源码,分析源码会发现这里有一个xslt注入,另外有一个定时任务 每分钟会定时执行python脚本 ,因为是python起的服务加上机器是linux的,rce的话不太现实。所以说这里的思路是通过xslt注入实现任意文件写,xslt注入可以通过EXSLT拓展实现任意文件写 <?xml version="1.0" encoding="UTF-8"?> <xsl:stylesheet       xmlns:xsl="http://www.w3.org/1999/XSL/Transform"   xmlns:exp="http://exslt.org/common"   extension-element-prefixes=

By Tike00
蜀ICP备2025176668号
川公网安备 51130202000563号