Mr-robots(escalation privilege) 研究一下shell脚本SUID检查nmap并没有写在环境变量中,所以直接调用nmap是not found。在这个靶机中,nmap很鸡贼地藏在/usr/local/bin/路径下。nmap version 3.81,低版本的nmap可以以执行root 执行一下脚本,即可获取有SUID权限的二进制文件。 1234#!/bin/bashcd /tmpfind / 2018-11-02
初识php反序列化 ��:Understanding PHP Object Injection](https://securitycafe.ro/2015/01/05/understanding-php-object-injection/) php基础提要: php允许保存一个对象方便以后重用,这就是序列化。场景:变量值需要跨脚本传递。 序列化 反序列化下面演示php反序列化。建立logfile.php(定义了一个 2018-11-01
ch4inrulz(Apache .htaccess又是套路) scan123421/tcp open ftp22/tcp open ssh80/tcp open http8011/tcp open unknown ftp21/tcp open ftp vsftpd 2.3.5 sshOpenSSH 5.9p1 Debian 5ubuntu1.10 (Ubuntu Linux; protocol 2.0) https 2018-10-29 training
HDC(又是一个后台) CTF 题目这是一道hackthebox中的web题。http://docker.hackthebox.eu:47629/main/index.php 源代码首先分析一下页面,是一个登陆页面。通过分析源代码,可知:用户名和密码的表单参数为name1、name2,post提交myscripts.js 说明获取formaki表单,然后提交。 123function doProcess() { 2018-10-25
读朗朗自传有感 要想活的轻松,生的好是最轻松的。 最好是福利税收双高的发达国家、其次是和平年代的发展中国家、最差是印度之类阶级固化的国家;然后生在富裕的家庭。 就像巴菲特所说: 我的财富来源于多项因素的巧合:生活在美国,某些幸运的基因,以及福利。我和我的孩子们都曾中过我所谓的“卵巢彩票”。(首先,20世纪30年代我出生在美国的几率最多为30:1。我是男性白种人,这也为我剔除了多半美国人不得不面对的障碍。) 我 2018-10-24
rotating_fortress(反汇编) 扫描感觉有两种特别难突破防线,一种可以搜集的信息特别特别少,端口只开了一两个;一种信息特别特别多,不知道从哪里下手== 这种貌似就是特别少的那种。端口:80(http)、27025(unknown) http服务访问80端口,自动跳转/Janus.php,只有一行字,你不是admin。。除此之外没有任何可用页面(网站地图爬行过) unknown服务先扫描这个端口,发现 2018-10-17
node(源码泄露+密码学相关) 学习资料https://rastating.github.io/hackthebox-node-walkthrough/ 扫描1222/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.2 (Ubuntu Linux; protocol 2.0)3000/tcp open http Node.js Express framework web 2018-10-13
图片处理:免费将图片加上水印 源码————main.py |png.py |handleDocx.py 这个程序写了有两三个月了吧==不过是断断续续地写的,收获有很多。不过当时只顾着完成了,没有什么记录。 环境python2+ 某些图像处理模块 2023.5.26 改成python3了 exe下载地址https://github.com/whale3070/IEmark/releases/downl 2018-10-12 code I hate VIP
live_lfi(php本地文件包含) 题目地址如题目所提示,是PHP文件包含漏洞。访问给出的题目地址,网页提示“网站正在建设中” 扫描目录和所有web漏洞一样,先dirbuster扫描一下 test.php报错 require_once()语句在脚本执行期间包含并运行指定文件/home/level/14_live_fi/www/test.php不是一个目录,然后报错了。 info1: 2018-10-07