2020DASCTF12月份Writeup
CRYPTO asa 这是一道很简单的密码题,知识点:RSA求解公因数、AES加解密 题目代码如下: #encoding:utf-8 from Crypto.Util.number import by…
2020纵横杯Writeup
MISC签到 因为之前蓝帽杯的签到题出的是十进制转ASCII码的,我当时用ASCII码转换器抢了一个一血,但是今天纵横杯的签到却是八进制转ASCII码的,没抢上一血,也没有提前准备好的脚本,所以这里补…
快速查看电脑里存储过的WIFI密码
netsh wlan show profiles(查询网络配置文件)(曾经正确输入密码链接过的WIFI) netsh wlan show profiles "wzt" key=clear(清除这个wi…
SoapClient与CRLF组合拳
前言 我们在代码审计时如果发现反序列化点,但在代码中却无法构造pop链,可以利用php内置类来进行反序列化 CRLF注入攻击 CRLF是“回车+换行”(\r\n)的简称,其十六进制编码分别为0x0d和…
工作组信息收集
本机信息收集 查询网络配置 查询用户列表 net user 查看本机用户列表 net localgroup administrators 本机管理员(通常含有域用户) query user ||  q…
CTFSHOW-反序列化专题
WEB254 class ctfShowUser{ public $username='xxxxxx'; public $password='xxxxxx'; public $isVip=false;…
内网穿透抓包
提出问题: 通过ew反向代理后利用proxychains打开了火狐,访问了内网web端口,然后登录处想抓包爆破应该怎么设置这个代理呢?如果ew流量从1080端口走,bp也设置了1080这样会报端口占用…
VulnHub-HA_Chanakya
HackTheNmae:HA ChanakyaThe Mastermind that took down kingdoms is back and this time he has created a…
[HCTF 2018]admin
考点:flask session伪造 注册任意用户后登录,源代码中看到提示你不是admin,所以需要成为admin用户。同时在change目录下源代码看到该题源码的github地址。 想要伪造sess…
Docker逃逸漏洞复现(CVE-2019-5736)
0x00 概述 2019年2月11日,runc的维护团队报告了一个新发现的漏洞,该漏洞最初由Adam Iwaniuk和Borys Poplawski发现。该漏洞编号为CVE-2019-5736,漏洞影…