第一届长城杯信息安全铁人三项赛半决赛(第三赛区)AWD WP rank: 6 tomcat漏洞1-文件上传getshelldata.sql泄露教师账号密码 1INSERT INTO `teacher` VALUES ('admin','admin1','','','admin@qq.com'); 登录后台login.jsp 后台用户上传头像处存在任意文件上传 2024-04-21 wp #awd #长城杯
xx市学校食堂原辅材料统一配送管理系统 2023.8月合法授权进行渗透测试,现已修复 外网后台发现后直接就是一个弱口令 admin/7654321 测试后发现公告处存在任意文件上传 上传一个jsp 冰蝎连接后直接拿下 内网接着进行当前主机的信息收集 软件:火绒,todesk,360浏览器等OS:Microsoft Windows Server 2016 Standard网段:10.77.0.0/24 远 2024-02-23 内网 #内网渗透 #实战
Be-a-Docker-Escaper-4 & Be-a-Cloud-Hacker 题目来自2024年第六届RWCTF体验赛 一道关于容器逃逸的题目 Be-a-Docker-Escaper-4ssh连上后可以通过ps -aux命令看到这个容器的启动命令 1docker run --rm -it --pid=host --security-opt=apparmor=unconfined ubuntu bash 这里介绍下--pid=host这个参数,指定为host后会使用宿 2024-01-27 docker #docker #逃逸
python反序列化 python的序列化和反序列化与PHP,Java类似,python的序列化和反序列化就是对象与数据的相互转换,是为了解决对象传输与持久化存储问题 在Python中序列化一般通过pickle模块和json模块实现 pickle模块和json模块提供了dumps()、dump()、loads()、load()四个函数 函数 说明 dump() 对象反序列化到文件对象并存入文件 dump 2024-01-01 总结 #总结 #python #反序列化
第六届浙江省大学生网络与信息安全竞赛-WP web初赛[easy php]签到题 123456789101112131415161718192021222324252627282930313233<?phpclass AAA{ public $cmd="system('cat /flag');"; public function __call($name, $argumen 2023-11-11 wp #wp #2023 #浙江
2023台州市第三届网络安全大赛wp webbriefphp12345678910111213141516171819202122<!--<a href="/?source">source</a>--><?php if (isset($_GET['source'])) highlight_file(__FILE__) ?><?php 2023-09-27 wp #wp #台州 #2023
2023羊城杯决赛web&pwn Break&Fix wp Break和Fix阶段都是小组第一 比赛的时候没写wp,赛后复现 web-ezSSTIBreak焚靖一把梭python -m fenjing crack --url "http://192.168.100.100:10007/" --method GET --inputs name --environment jinja Fixapp.py 1234567891011121 2023-09-09 wp #wp #2023 #awdp #羊城杯
2023羊城杯初赛misc&web wp webD0n’t pl4y g4m3!!!访问/p0p.php,返回一个hint.zip 1Ö_0 0vO Ow0 0w0 Ö_0 Ö_O Ö.O o_o 0.O OvO o.0 owo o.Ö Ö.Ö Ovo 0_Ö Ö_o owO O.0 owo Ö_o owO O.0 owo Ö_0 0wÖ O.0 0w0 Ö_0 OwO ov0 owo o_O O.Ö Övo 尊嘟假嘟翻译器O.o得到f 2023-09-03 wp #wp #2023 #羊城杯
应急响应中的常用命令 应急响应应急响应流程 事件判断:判断是否是安全事件,何种安全事件,勒索、挖矿、断网、DDos等等 临时处置:给出客户临时处置建议,断网隔离,保护现场环境 信息收集分析:收集客户信息和中毒主机信息,包括样本,日志分析、进程分析、启动项分析 清理处置:直接杀掉进程,删除文件,打补丁,抑或是修复文件 产出报告:整理并输出完整的安全事件报告 linux重要文件和目录 文件名 说明 /e 2023-07-18 hw #hw #应急响应
2023ciscn初赛wp misc签到卡print(open('/flag').read()) 被加密的生产流量追踪tcp流,数据提取出来base32 国粹先分割题目.png中的小麻将到output 12345678910111213import osw=0h=0from PIL import Imagea=Image.open('题目.png')w1,h1=a.sizewhile 2023-05-27 wp #wp #2023 #ciscn