검색 결과

  1. K

    제목 : NCTF2022 웹 쓰기

    1.calc 질문 주소 : http://116.205.139.166:8001/ 오른쪽 클릭 /소스 소스 코드 @app.route ( '/calc', methods=[ 'get'])) def calc () : ip=request.remote_addr num=request.values.get ( 'num') log='echo {0} {1} {2} ./tmp/log.txt'.format(time.strftime('UNY%M%M%D -%H%M%S', Time.localTime(), IP,NUM) WAF (NUM) : 인 경우...
  2. K

    제목 : ARL Enhanced Renovation of Asset Scan Artifact

    拉取项目 먼저 Github에서 서버로 복제합니다. git 클론 https://github.com/ki9mu/arl-plus-docker/ 修改配置文件 ARL은 구성 파일에 블랙리스트가 있으므로 프로젝트가 GOV 또는 EDU 등을 스캔 할 수 없으므로 여기에서 구성 파일을 수정하면 제한 사항이 높아질 수 있습니다. CD Arl-Plus-Docker/ vi config-docker.yaml 블랙리스트에서 몇 가지 항목을 삭제하십시오. 수정 후 : RiskIQ 및 FoFA API를 추가하고 수정하십시오 Oneforall...
  3. K

    제목 : 로그인 스크립트 발행

    0x1. 활용 시나리오 도메인 제어 권한 또는 도메인 관리자 및 기타 높은 권한을 얻을 때, 도메인의 PC 호스트로 가로로 이동하려면 다른 당사자는 방화벽을 열고 445 및 135를 통해 수평으로 사용할 수 없으므로 로그인 스크립트 바인딩 방법을 통해 대상 호스트 허가를 얻을 수 있습니다. 0x2. 활용 방법 방법 1 : PowerShell Win2012 이상은 현재 도메인 사용자 정보를 얻기 위해 제공됩니다. get -aduser -filter * -properties * | Lastlogondate를 정렬하십시오 |...
  4. K

    제목 : XSS 팁의 일일 SRC

    0x00 서문 공개 테스트 및 독점 테스트와 관련하여 XSS 구멍, 수 문학, 수 문학을 선택하는 방법! 0x01 日常测试 매일 지루한 테스트 사이트. 침투 테스트 중일 때 서버에서 이미지를 호출하는 HTML 태그가 있으며 서버 IP 주소를 추가하는 유형입니다. XS가 있는지 여부를 감지하기 위해 호스트 헤더를 수정하여 퍼지를 시도 할 수 있습니다. 이 상황을보고, 우리는 후자의 코드가 다음과 같이 보일 수 있다고 생각할 수 있습니다. img src='? php echo'http://{$ _ server [...
  5. K

    제목 : HeepDump Leaks Shiro 키 및 RCE

    1. 简介 Spring HeepDump가 Shiro 키가 누출되어 RCE가 누출되는 취약한 환경을 구축했습니다. github 주소 : https://github.com/p4r4d1se/HeapDump_shiro_vuln 취약성 악용 조건 : Spring Shiro 환경에는 힙합 파일 누출과 악용 체인이 있습니다. 2. 漏洞原理 많은 Bigwig는 Shiro 관련 취약점의 원칙과 디버깅 분석을 공유했습니다. 나는 여기서 세부 사항으로 들어 가지 않을 것입니다. 주로이 취약점 환경을 설명하겠습니다. (1) Spring은 실제로...
  6. K

    제목 : Anobun Cup 2022 웹 쓰기

    babyphp Index.php: ? php //flag.php의 무언가 클래스 A { 공개 $ a; 공개 $ B; 공개 기능 __wakeup () { $ this-a='babyhacker'; } 공개 기능 __invoke () { if (isset ($ this-a) $ this-a==md5 ($ this-a)) { $ this-b-uwant (); } } } 클래스 b { 공개 $ a; 공개 $ B; 공개 $ k; 함수 __destruct () { $ this-b=$ this-k; 다이 ($ this-a); } } 클래스...
  7. K

    제목 : 웹 로그인 킬 침투 테스트를 기록하십시오

    침투 테스트 중에는 많은 웹 로그인 페이지가 있습니다. 그렇다면 시험을 수행하기 위해 어떤 아이디어를 사용해야합니까? 테스터의 아이디어 중 일부를 살펴 보겠습니다. 测试思路이와 같은 웹 로그인 상자를 볼 때 어떻게 침투가 발생합니까? 弱口令로그인 할 때 확인 코드가 없으며 폭파 문제가 있음을 알 수 있습니다. 그렇다면 폭파의 사용자 이름은 무엇입니까? 1. 아드먼 2. 테스트 3. root 여기에서 해당 시스템의 운영자 테스트를 찾고 계정을 수집 및 관리하며 폭파 가능성을 높일 수 있습니다. 폭발은 여기서 수행되었지만...
  8. K

    제목 : CVE-202-40871 Dolibarr는 관리자 및 RCE 취약성 분석을 임의로 추가합니다.

    0x01 漏洞简介 Dolibarr ERP CRM=15.0.3은 평가 주입에 취약합니다. 기본적으로 모든 관리자는 Dolibarr의 설치 페이지에 추가 할 수 있으며 성공적으로 추가하면 악성 코드를 데이터베이스에 삽입 한 다음 Eval에 의해 실행할 수 있습니다. CVE 번호 : CVE-2022-2633 취약성 설명 : Dolibarr edit.php에는 원격 명령 실행 취약점이 있습니다. 공격자가 논리적 취약성을 통해 관리자를 생성 한 후 배경 취약점을 통해 서버 권한을 얻을 수 있습니다. 영향을받는 버전 :=15.0.3...
  9. K

    제목 : 자동 IP 주소 풀 스크립트 - Auto_proxy

    Python 스크립트를 사용하여 Clash 구성 파일을 자동으로 생성하여 Fuzz가 자동으로 IP를 스위칭합니다. 이제 Blue Dog가 IP를 너무 빨리 차단하고 있습니다. 그가 버프를 사용하여 IPS를 폭파하고 차단했던 시절에 대해 생각하면서 그는 울고 싶었습니다. 내가 날아 다니는 물고기가 필요하지 않은 이유를 묻지 마십시오. 너무 비쌉니다. 0x00 购买IP地址池 잔액 패키지를 추천하여 구매. 이 스크립트는 잔액 지불로 지불하는 것이 더 비용 효율적입니다...
  10. K

    제목 : Xiangyun Cup 2022 쓰기

    0x01 web 1.ezjava 소스 코드를 다운로드하여 JAR 파일을 디 컴파일하고 Post /MyTest가 사막화 취약점을 갖는 것을 발견했습니다. Util, 그것은 결국 쓸모없는 것 같습니다 프로그램을 점검하고 Apache의 공통 수집 4와 사막화 활용 클래스가 패치되지 않았는지 확인하십시오. 나는 Commons-Collection4-4.0을 한눈에 보았으므로 ysoserial을 직접 사용하여 그것을 때렸습니다. 테스트 사이트는 그것이 CC4임을 발견했습니다 첨부 된 기사 또한 Spring-Ech는 인터넷에 기성품...
  11. K

    제목 : DASCTF2022 —— 10 월 토너먼트 웹 파트 쓰기

    EasyPOP 문제 환경은 PHP 7.4이므로 모든 속성 유형을 공개로 직접 변경할 수 있습니다. 출발점은 미안 클래스의 __destruct ()이며,이 힌트는 쇼 클래스의 __toString () 메소드로 echo $로 호출 된 다음,이 ctf-show ()를 $이 ctf-show ()를 실행하여 Show () 방법에 액세스하여 Show () 방법에 액세스하여 Show () 방법에 액세스하여 비밀 _code 클래스의 __call ()로 점프합니다. $ name ()를 통해 정밀 클래스의 __invoke () 팝 체인은...
  12. K

    제목 : 현으로의 특별 공세 및 방어 훈련

    0x00 前言 2022.8.x 단위는 갑자기 특정 산업에서 특별한 공격 및 방어 훈련에 참여하라는 통보를 받았으며 학습을 목적으로하는 물결에 참여했습니다. 여기서 우리는 그것을 기록합니다. 0x01 打点 대상 단위 이름을 얻습니다 먼저 Aiqicha 및 Tianyancha와 같은 도구를 통해 대상과 대상 하위 유닛의 정보를 확인하십시오. 사용 가능한 도구 : enescan_go 다음은 정보 수집 세 축입니다 하위 도메인 이름, IP, 포트 하위 도메인 이름 수집 : OneForAll (API는보다 완전하게 구성되어야 함)...
  13. K

    제목 : 포트 재사용 백도어 요약

    WinRM实现端口复用 이 공격 방법에는 계정 및 비밀번호가 필요합니다. 해시를 얻는 경우 Evil-Winrm을 사용하여 해시 로그인을 달성 할 수도 있습니다. 服务介绍 WINRM의 전체 이름은 Windows 원격 관리이며 Microsoft의 서버 하드웨어 관리 기능의 일부이며 로컬 또는 원격 서버를 관리 할 수 있습니다. WinRM 서비스를 통해 관리자는 Windows 운영 체제에 원격으로 로그인하고 Telnet과 유사한 대화식 명령 줄 쉘을 얻을 수 있으며 기본 통신 프로토콜은 HTTP를 사용합니다. 后门应用...
  14. K

    제목 : 실질적인 공격 및 방어 훈련 요약

    0x01 外网打点 资产发现 多测绘平台搜索https://hunter.qianxin.com/ https://fofa.info/ https://quake.360.cn/ 多语法搜索대상 사이트가 xxxx.com 인 경우 다른 구문을 통해 자산을 징수 할 수 있으며 수집 된 자산이 더 포괄적입니다. 여기에서 FOFA를 예로 들어 보겠습니다 도메인='xxxx.com' 호스트='xxxx.com' 헤더='xxxx.com' cert='xxxx.com' 敏感信息泄露 학교 사이트의 정보 수집은 일반적으로 외부 네트워크에서 얻을 수있는 포인트가...
  15. K

    제목 : 2022 5 번째 우주 사이버 보안 경쟁 쓰기

    一、WEB 1.web_BaliYun 입력 후 파일이 업로드되고 사진 만 업로드 할 수 있습니다. 소스 코드를 얻으려면 www.zip을 방문하십시오 웹 사이트 소스 코드 : index.php: php 포함 ( 'class.php'); if (isset ($ _ get [ 'img_name'])) { $ down=newcheck_img ();#여기 echo $ down-img_check (); } if (isset ($ _ files [ 'file'] [ 'name'])) { $ up=newUpload (); echo $...
  16. K

    제목 : JWT 인증 공격에 대한 자세한 설명 요약

    0x01 JWT基础知识 1. JWT JWT 소개는 JSON Web Token의 전체 이름이며 JSON 객체를 이동 통신사로 사용하여 정보를 전송합니다. 일반적으로 신원 인증 및 정보 교환에 사용됩니다. JWT는 키 (HMAC 알고리즘) 또는 RSA 또는 ECDSA의 공개/개인 키 2를 사용하여 자체 서명 할 수 있습니다. JTW 토큰 인증은 EYJ로 시작합니다. JWT 데이터의 헤더는 다음과 같습니다. JWT의 데이터는 헤더 (헤더), 페이로드 (페이로드) 및 서명 (서명)의 세 부분으로 나뉩니다. 세 부분은 영어 기간으로...
  17. K

    제목 : 2022 Sichuan-Chongqing 네트워크 및 정보 보안 직업 기술 경쟁-개별 예비 경쟁 쓰기

    1.Web 1-1:题目名称:目录扫描 FLAG: DASCTF {84A70245035CA88088A2BA6AE2378021} 1-3:题目名称:MissingData 가장 중요한 것은 ob_start ()를 시작하는 것입니다. 따라서 모든 출력은 버퍼에 저장되며 사용자는 수동으로 출력을 가져옵니다. 따라서 파일 이름 $ this-log_name은 hello로 얻습니다. $ hello=$ _get [ 'hello']; 에코 $ 안녕하세요; $ this-log_name=base64_decode (ob_get_contents...
  18. K

    제목 : 도메인 권한을 유지하기 위해 기계 계정을 사용합니다

    0x00 前言 머신 계정은 많은 기술에 의해 허가 상승 및 수평 이동을 위해 사용되지만 도메인 허가 지속성이 기계 계정을 통해 설정되는 경우도 있습니다. 여기에는 권한이있는 그룹 (예 : 도메인 관리자 그룹)에 임의의 기계 계정을 추가하거나 기계 계정의 userAccountControl 속성을 도메인 컨트롤러로 변환하는 것이 포함됩니다. 두 경우 모두 공격자는 DCSYNC 등을 통해 모든 도메인 해시를 내보내는 등 기계 계정을 통해 권한있는 작업을 인증하고 수행 할 수 있습니다. @Sean Metcalf는 최초로 공개적으로...
  19. K

    제목 : 권한 유지 보수를 위해 메모장 ++ 사용자 정의 플러그인을 사용하십시오

    0x00 前言 메모장 ++는 플러그인 모드에서 확장자가있는 인기있는 Windows 텍스트 편집기입니다. Windows 환경, 특히 많은 개발자 및 IT 직원에서는 드문 일이 아닙니다. Red Team 직원을위한 중요한 정보 모음을 제공하는 것 외에도 원격 명령의로드 또는 스크립트를로드하는 플러그인을 사용하여 권한 유지 보수로 사용할 수도 있습니다. 0x01 基本消息框示例 메모장 ++ 플러그인을 사용하여 메모장 ++의 기능을 확장 할 수 있습니다. 기본적으로 사용자는 메모장 ++ 신뢰할 수있는 플러그인 목록에 필요한...
  20. K

    제목 : 2022 세 번째 "Net Ding Cup"네트워크 보안 경쟁 - Qinglong Group 일부 글쓰기

    MISC 签到题 네트워크 보안에서 8 개의 객관식 질문에 대해 Baidu는 답변을 검색 할 수 있습니다. 여기서 몇 가지 질문에 대한 답을 알고 있다면 열거를 사용하여 퍼즈 답변을 테스트하고 깃발을 얻을 수 있습니다. FLAG: 플래그 {A236B34B-8040-4EA5-9E1C-97169AA3F43A} RE re693 첨부 파일을 직접 다운로드하여 Golang으로 열어 주요 함수를 살펴보면 6 개의 매개 변수가있는 함수를 입력하고 세 번째는 glihr이며 3 번이라고 불리며 chzv5op8romlakb6으로 호출됩니다...
뒤로
상단