- 博客(65)
- 收藏
- 关注
原创 AVCE - AV Evasion Craft Online 更新 8 种加载方式 - 过 WD 等
AVCE - AV Evasion Craft Online 更新 8 种加载方式 - 过 WD 等
2024-03-11 17:47:11
1841
2
原创 工具开发-Cobalt Strike 插件 - CSx4Ldr
一个 Cobalt Strike 插件,用于快速生成可以规避杀软的 Beacon。目前可以绕过 Windows Defender。
2024-02-27 21:32:11
1015
原创 工具使用-pwncat
pwncat是一个命令和控制框架,可以将基本的反向或绑定shell转化为一个功能齐全的利用平台。然后,它将尝试在远程主机上启动一个伪终端,并为您提供原始终端访问。
2024-02-27 21:29:34
1464
原创 AVEC-为编译后的可执行程序添加资源
一个在线免杀的web端程序,可以绕过常见杀软项目地址:https://github.com/yutianqaq/AVEvasionCraftOnlineAVEvasionCraftOnline - 小更新新版无需使用 apache 作为前端页面服务器,只需要运行 jar 包就行。
2024-02-21 14:12:30
418
原创 工具开发-SharpZipAES 用于压缩和加密文件,以缩短传输时间
使用 csharp (.net 4.5)开发的工具,用于压缩和加密文件,以缩短传输时间。支持多文件压缩和加密、单文件压缩、目录压缩。
2024-02-19 17:03:49
533
原创 HTB-hackthebox-RouterSpace
DataLevelMediumSummarize1、安卓渗透burp抓包测试接口2、写入ssh公钥登录主机3、命令限制传输curlwget使用SCP传输绕过4、httpsTags。
2022-07-17 18:32:44
1070
原创 DCTF-wp部分
pwnPwn sanity checkfrom pwn import *context.log_level = 'debug'# io = process("./pwn_sanity_check")io = remote("dctf-chall-pwn-sanity-check.westeurope.azurecontainer.io", 7480)pop_rdi = 0x0000000000400813system_plt = 0x4006e2bin_sh = 0x40089Epayl
2021-05-17 09:01:06
615
原创 Codefest CTF 2020 (部分wp)
blog http://blog.yutian233.xyz/C is hard➜ ctf21 checksec source_fixed [*] '/home/yutian/ctf21/source_fixed' Arch: amd64-64-little RELRO: Partial RELRO Stack: No canary found NX: NX enabled PIE: No PIE (0x400000)
2021-03-21 19:05:55
331
原创 NahamCon CTF 2021 (部分 wp)
Chicken Wings在线解码http://grompe.org.ru/static/wingdings_gaster.html然后在转换全小写Shoelaces010 打开图片搜索 flag 字符串得到esab64flag = "mxWYntnZiVjMxEjY0kDOhZWZ4cjYxIGZwQmY2ATMxEzNlFjNl13X"print(flag[::-1])flag2 = "_}e61e711106bd0db1b78efa894b1125bf{galf"print
2021-03-15 18:38:40
1467
原创 HTB-hackthebox-Bashed
靶机描述清单信息搜集nmapdirsearch未受到保护的危险php文件提权sudo -l定时脚本信息搜集靶机IP端口扫描nmap 10.10.10.68Not shown: 999 closed portsPORT STATE SERVICE80/tcp open http80页面内容如下介绍了 phpbash https://github.com/Arrexel/phpbash功能是在 Web 页面里可以像交互式shell 一样进行
2021-03-01 12:05:29
559
2
原创 HTB-Netmon-Win-CVE-2018-9276
靶机描述清单信息搜集nmap匿名ftp获取 .bak (泄露密码)提权CVE-2018-9276信息搜集靶机IP端口扫描nmap 10.10.10.152 -ANot shown: 995 closed portsPORT STATE SERVICE VERSION21/tcp open ftp Microsoft ftpd| ftp-anon: Anonymous FTP login allowed (FTP cod
2021-02-19 14:06:39
512
原创 HGAME-2021-Week1-web部分wp
Week1hitchhiking_in_the_Galaxy点进去题目是这样的burp 抓包 点击蓝色题目得到更改请求方式为 POST 后得到这样一句话 只有使用"无限非概率引擎"(Infinite Improbability Drive)才能访问这里~增加过后根据提示依次增加请求头最后得到flagPOST /HitchhikerGuide.php HTTP/1.1Host: hitchhiker42.0727.site:42420User-Agent: Infini
2021-02-07 14:26:00
1541
1
原创 vulnhub-Chill Hack: 1
靶机描述下载 https://www.vulnhub.com/entry/chill-hack-1,622/清单信息搜集nmap命令执行漏洞端口转发图片隐写压缩包密码破解提权docker 组信息搜集靶机IP端口扫描nmap 192.168.31.35PORT STATE SERVICE21/tcp open ftp22/tcp open ssh80/tcp open http目录扫描dirb http://192.168.31.35
2021-02-06 17:31:57
242
原创 ctfshow-web入门-其他分类(部分wp)-396-403
396传入?url=s;cat ls -al > 1.txt得到 flag 位置total 24drwxrwxrwx 1 www-data www-data 4096 Jan 16 06:31 .drwxr-xr-x 1 root root 4096 Oct 31 2019 ..-rw-r--r-- 1 www-data www-data 0 Jan 16 06:31 1.txt-rw-r--r-- 1 w
2021-01-16 16:57:09
673
2
原创 HTB-Granny
http://blog.yutian233.xyz/靶机描述清单信息搜集nmapiis 6获取shelliis_webdav_upload_asp提权ms15_051_client_copy_image信息搜集靶机IP端口扫描nmap 10.10.10.15 -ANot shown: 999 filtered portsPORT STATE SERVICE VERSION80/tcp open http Microsoft IIS h
2021-01-15 20:47:43
474
原创 ctfshow-web入门-ssrf-351--360
Web351<?phperror_reporting(0);highlight_file(__FILE__);$url=$_POST['url'];$ch=curl_init($url);curl_setopt($ch, CURLOPT_HEADER, 0);curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);$result=curl_exec($ch);curl_close($ch);echo ($result);?>使用 file
2021-01-14 09:04:58
879
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人