CyberSecurity

共收录文章

HTB-Cap-linux

HTB-Cap-linux nmap 扫一下三个端口  ┌──(root㉿kali)-[/home/bx]  └─# nmap -sV -sC 10.10.10.245  Starting Nmap 7.95 ( https://nmap.org ) at 2

1
0
4

HTB-Passage学习分析

HTB-Passage学习分析 这个靶场还是感觉不错的 我的总结如下: 就是发现一个 cutenews(php)框架的网站,但是存在任意命令执行漏洞,我们可以 getshell (可以直接用 msf 去攻击)然后一步一步的从普通用户最后升级到 root 用户,重点是信息获取 ssh 的密钥,同时实践

0
0
229

HTB-Craft

Hack The Box 首先是连接上机器之后,进行一个端口扫描 ┌──(root㉿zss)-[/home/zss] └─# masscan -e tun0 -p1-65535,U:1-65535 10.10.10.110 --rate=700 Starting masscan 1.3.2 (htt

0
0
12

NewStarCTF2024 web week3-4-5

NewStarCTF2024 web week3-4-5 存档整理了一下 Include Me---php 伪协议  <?php    highlight_file(__FILE__);  function waf(){    if(preg_match("/<|\?  |php|>|echo|fi

0
0
11

PolarCTF2025-WEB

PolarCTF2025-WEB 【WEB】狗黑子CTF变强之路 <!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <meta name="viewport" content="width=device-wi

0
0
16

NCTF2025-WEB学习

ez_dash  '''  Hints: Flag在环境变量中  '''      from typing import Optional      import pydash  import bottle        __forbidden_path__=['__annotations__',

0
0
26

NSSround#28--web方向题解

NSSround#28--web方向题解 ez_ssrf <?php highlight_file(__FILE__); //flag在/flag路由中 if (isset($_GET['url'])) { $url = $_GET['url']; if (strpos($ur

0
0
53

GHCTF2025-WEB-复现

GHCTF2025-WEB-复现 WEB SSTI SSTI import os import re from flask import Flask, request, jsonify,render_template_string,send_from_directory, abort,redire

0
1
28

Hgame2025

Hgame2025-web题解 WEEK1 Pacman 一个Js找东西题目,但是我花了很长时间 这个js是经过处理了,进行了反混淆 不知道这个 Frence密码 可以直接在js里面找到 > );">或者在console中输入=20000 ,然后把几条命用完 先是base64解码 haeu4epca

0
0
9

HNCTF Jail---沙盒逃逸题目--2

HNCTF Jail---沙盒逃逸题目--2 calc_jail_beginner_level5  PS C:\Users\lenovo> ncat node5.anna.nssctf.cn 27812     _               _                        

0
0
23
1 2 4

欢迎来到Bpple的站点,为您导航全站动态

64 文章数
20 分类数
44 评论数
15标签数
最近评论
bpple

bpple


一切顺利

fetain

fetain


good luck

bx

bx


good luck

热门文章

Emoji收集

2024-11-01

542
Hello Halo

2024-10-30

524
本地部署LLM

2024-08-22

505
Uptime Kuma

2024-11-29

499
229

访问统计