HTB-Cap-linux
HTB-Cap-linux nmap 扫一下三个端口 ┌──(root㉿kali)-[/home/bx] └─# nmap -sV -sC 10.10.10.245 Starting Nmap 7.95 ( https://nmap.org ) at 2
HTB-Passage学习分析
HTB-Passage学习分析 这个靶场还是感觉不错的 我的总结如下: 就是发现一个 cutenews(php)框架的网站,但是存在任意命令执行漏洞,我们可以 getshell (可以直接用 msf 去攻击)然后一步一步的从普通用户最后升级到 root 用户,重点是信息获取 ssh 的密钥,同时实践
NewStarCTF2024 web week3-4-5
NewStarCTF2024 web week3-4-5 存档整理了一下 Include Me---php 伪协议 <?php highlight_file(__FILE__); function waf(){ if(preg_match("/<|\? |php|>|echo|fi
PolarCTF2025-WEB
PolarCTF2025-WEB 【WEB】狗黑子CTF变强之路 <!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <meta name="viewport" content="width=device-wi
NCTF2025-WEB学习
ez_dash ''' Hints: Flag在环境变量中 ''' from typing import Optional import pydash import bottle __forbidden_path__=['__annotations__',
NSSround#28--web方向题解
NSSround#28--web方向题解 ez_ssrf <?php highlight_file(__FILE__); //flag在/flag路由中 if (isset($_GET['url'])) { $url = $_GET['url']; if (strpos($ur
GHCTF2025-WEB-复现
GHCTF2025-WEB-复现 WEB SSTI SSTI import os import re from flask import Flask, request, jsonify,render_template_string,send_from_directory, abort,redire
HNCTF Jail---沙盒逃逸题目--2
HNCTF Jail---沙盒逃逸题目--2 calc_jail_beginner_level5 PS C:\Users\lenovo> ncat node5.anna.nssctf.cn 27812 _ _