这不比国内比赛好玩多了
-
CISCN2023
0x02 questionUnzip12345678910<?phperror_reporting(0);highlight_file(__FILE__);$finfo = finfo_open(FILEINFO_MIME_TYPE);if (finfo_file($finfo, $_FILES["file"]["tmp_name"]) === ... -
hexo&&hugo搭建个人博客
摆脱csdn!(先别看,还没有写完)
-
2024\12_计划
自己监督自己!
-
古剑山2024
我的评价是不如蜀道山
-
玄机第四章-windows日志分析
有点太燥了,来做点休息一下
-
http请求走私
Here’s something encrypted, password is required to continue reading.
-
极客大挑战2024
0x02 questionproblem_on_my_web表白墙?先F12看看有没有什么http头的限制,没看到有,那测试,发现弹窗了 123<script>alert(1)</script>If you could tell me where my website has a problem,i would give you a gift in my cookie... -
玄机第四章 windows实战-向日葵
action先链接win+R,然后mstsc 进来之后,直接看日志,看到有RCE记录,直接拿到IP 我们要找出首次进攻成功的东西,emm,那就找一下什么时候链接成功的,我的习惯是先链接上shell之后就ls或者whoami或者pwd那就找找 既然是利用ping进行RCE的,那么弹shell什么的也是利用ping 1ping../../../../../../../../../wind... -
玄机第四章 windows实战-emlog
action我们先链接远程桌面,把D盾准备好 输入 mstsc,然后按 Enter 键。 然后输入账号密码连接先,进来我发现这玩意是真的卡,首先把D盾搞里面 直接把本地资源管理器打开,然后本机复制,然后CV就好了 直接扫出来了shell.php 1flag{rebeyond} 然后查看日志拿到IP 1234567891011121314151617181920212...