- 博客(89)
- 收藏
- 关注
原创 HakcMyVM-Apaches
发现定时任务,在里面添加反弹shell。看一下/robots.txt。找到了几个账号密码,尝试爆破。发现shadow可读。nano可以进行提权。
2025-10-19 16:07:55
451
原创 HakcMyVM-NightCity.md
secret下有三个图片,下载下来,看看有什么。ftp端口可以匿名登录,里面下载了一个文件。从页面上保存一个字典,进行爆破。把图片下载下来查看有什么。
2025-09-20 00:06:46
230
原创 群内靶机-Next
寻找相关漏洞:CVE-2025-29927,带着头进行扫描。80端口没有东西,看一下3000。查看一下有没有可以提权利用的地方。
2025-09-15 22:03:34
319
原创 HakcMyVM-Aurora
execute路由直接/间接使用来自请求的数据作为execFile/exec参数,尝试模糊测试。修改为admin,尝试一下execute。用post方式目录扫描一下。看一下哪里可能可以提权。爆破一下role字段。
2025-09-14 21:06:56
251
原创 HakcMyVM-Doll
枚举一下,得到了密码:passwd=devilcollectsit。找到了私钥,用私钥进行登录,配合刚才得到的密码,成功登录。
2025-09-14 16:41:06
474
原创 HakcMyVM-Literal
破解得到:carlos:forum100889,但是却登录失败,看了大佬的博客才知道这个联系着社工,因为网站是forumtesting,所以是forum100889,因此,ssh密码应该是ssh100889。在邮箱中发现forumtesting.literal.hmv,在/etc/hosts中添加一下,访问http://forumtesting.literal.hmv会跳到/category.php。在/register.php注册个账号然后/login.php进行登录看一下。爆破一下,但是没有成功。
2025-09-07 18:42:07
355
原创 HakcMyVM-Bruteforcelab
描述提示:Intended for practicing bruteforce and SMB service exploitation.得到用户名Andrea,尝试爆破ssh。
2025-08-19 01:16:15
205
原创 HakcMyVM-Friendly
还是看一下21端口里的那个index.html。发现是主页,通过ftp上传一个反弹shell。21端口可以匿名登陆,但是没发现有东西。目录扫描也什么也没发现。
2025-08-18 11:51:45
425
原创 HackMyVM-Uvalde
login.php,/create_account.php发现登录和注册的页面?尝试用字典爆破这个用户名得到其密码:matthew2023@1554。密码好像是用户名+年份+@+四位数字,写一个字典,寻找一下用户名。创建一下matthew,来验证有没有这个用户。21端口可以匿名登录。下载下来,看看是什么。
2025-08-16 21:12:58
463
原创 XCTF-misc-a_good_idea
把两张图片用stegsolve合并,并且调整曝光度得到了一个二维码。下载得到了一个jpg图片。识别二维码得到了flag。
2025-06-17 16:53:32
251
原创 XCTF-misc-2017_Dating_in_Singapore
刚好12组,两个数字为一个,连线就拼出了flag。下载得到一个png图片。根据-将他们区分一下。
2025-06-16 21:46:47
133
原创 XCTF-misc-适合作为桌面
得到flag为:flag{38a57032085441e7}用stegsolve打开看到了一个二维码。识别一下二维码得到了一串字符串。保存成pyc文件,反编译一下。感觉是python文件。
2025-06-16 21:32:35
252
原创 XCTF-web-easyupload
试了试php,php7,pht,phtml等,都没有用。抓包修改将.user.ini修改为jpg图片。在上传一个123.jpg。用蚁剑连接,得到flag。尝试.user.ini。
2025-06-09 15:35:02
276
原创 XCTF-web-ics-05
preg_replace 函数:preg_replace ($pattern, $replacement, $subject) 函数会将 subject 中匹配 pattern 的部分用 replacement 替换,启用 /e 参数,就会将 replacement 当做 php 代码执行。改一下HTTP_X_FORWARDED_FOR为127.0.0.1。
2025-06-03 17:19:24
585
原创 XCTF-web-easyphp
变量a必须存在,intval(a)转换为整数后必须大于 6000000,但a的字符串长度必须小于等于 3。a=1e9&b=53724&c={“m”:“2024a”,“n”:[[],0]}得到flag。array_search(“DGGJ”, $c[“n”])必须返回非false值。c必须是数组,c[“m”]不能是数字类型,但c[“m”]的值必须大于 2022。c[“n”]必须是数组且包含 2 个元素,c[“n”][0]必须是数组。证明我们已经过了第一部分。但遍历c[“n”]时不能有元素严格等于"DGGJ"
2025-05-28 16:59:31
676
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅