This is Tike Map O_o , If you need to contact me, please find my contact information, a phone number, or an email, from the information leaked in the website article.
The journey is continuing......
This is Tike Map O_o , If you need to contact me, please find my contact information, a phone number, or an email, from the information leaked in the website article.
Airwaves0:00/1921× config.background_music.name = "Airwaves" config.background_music.style = "soothing" 依旧设置host解析 echo '10.129.10.4 facts.htb' >> /etc/hosts 信息搜集 Liunx机器,前面nmap扫只有22和80端口,80端口资产不明,扫目录扫出了admin路由. ffuf -w common.txt -u http://facts.htb/FUZZ -ignore-body -fc 404 这里用的是https://github.
wordpress CVE 拿到admin哈希 靶机是一个经典的wordpress,这里可以考虑直接用nuclei或者wpscan扫一下看看有没有现成的CVE. nuclei --target http://node2.anna.nssctf.cn:29462/ -tags wordpress 有一个SQL注入漏洞CVE-2022-45808,直接上github上找一下pochttps://github.com/RandomRobbieBF/CVE-2022-45808 这个直接给了sqlmap的注入方式. 不过可能是远程靶机延迟的原因,毕竟这个是盲注,上面给的poc 有时候sqlmap跑不出来,我们可以看一下nuclei的poc模版,然后让sqlmap指定参数去跑就行 sqlmap -u 'http://node2.anna.nssctf.cn:29462/wp-json/lp/v1/courses/archive-course' --data='c_search=X&order_
一个前端js加密逆向的题目,CTF很少见这种题,不过实战中肯定会有,无论是SRC还是说......等等 前端js加密主要还是为了隐藏接口,避免被拿去做一些自动化测试或者脚本,一般来说像这个题的登录接口爆破,还有一些比如说购物网站抢单抢票之类的,比较常见还有数据爬虫,一些公司都会因为各种目的专门去搞这种甚至专门的部门来爬取各种数据,无论是做分析还是干些其他什么的. 这个题出的挺好的,很符合现在大部分网站的那种各种shit套娃加密,就是故意恶心人,看来出题人也是很有实战经验的,没少赤,不然也出不了这个题. 解题步骤 绕过无限debugger 一进去就是无限debugger,网上有很多绕过的文章,这里推荐一个插件 GitHub - 0xsdeo/AntiDebug_Breaker: JavaScript Reverse Tools -- JS逆向工具JavaScript Reverse Tools -- JS逆向工具. Contribute to 0xsdeo/AntiDebug_Breaker development by creating an account on Git
内容来源:某不愿透露姓名学弟 前提 php<= 7.4.21 web服务器是 php -S 起的内置 php web 服务 题目--XCTF分站赛 LilacCTF 2026 Keep 前期信息收集没招了,扫不到目录,我的想法就只有去看响应包,没有看到中间件,只有php版本,那就循着版本号去找洞,找到这个,去试了下报错界面一股子php味,唉,艰难 先贴poc,记得关burp的自动更新content-length GET /phpinfo.php HTTP/1.1 Host: pd.research \r\n \r\n GET /xyz.xyz HTTP/1.1