W火火
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于

反弹shell

前言在渗透测试实战中,我们经常会遇到Linux系统环境,而让Linux主机反弹个shell是再常见不过的事情了。 反弹shell,就是攻击机监听在某个TCP/UDP端口为服务端,目标机主动发起请求到攻击机监听的端口,并将其命令行的输入输出转到攻击机。 正向连接假设我们攻击了一台机器,打开了该机器的一个端口,攻击者在自己的机器去连接目标机器(目标ip:目标机器端口),这是比较常规的形式,我
2023-10-28
#Web

DASCTF X CBCTF 2023|无畏者先行

MiscJustpainting010打开压缩包,发现结尾多了五个?,猜测加密压缩包的密码是五位 爆破得到密码11452 打开得到一个python脚本和一张jbn.pth 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455import torchi
2023-10-23
#CTF-wp-Misc

NewStarCTF2023

Week1Cryptobrainfuck附件 12345678910111213141516171819202122232425262728293031323334353637383940414243++++++++[>>++>++++>++++++>++++++++>++++++++++>++++++++++++>++++++++++++++>
2023-10-23
#CTF-wp-Web&Misc

0xGame2023

Week1Websignin 在main.js中 baby_php1234567891011121314151617 <?php// flag in flag.phphighlight_file(__FILE__);if (isset($_GET['a']) && isset($_GET['b']) && isset($
2023-10-22
#CTF-wp-Web&Misc

关于利用pearcmd进行文件包含的一些总结

PHP裸文件包含 利用条件安装了pear扩展 php开启了register_argc_argv选项 原理php的pear扩展是一个命令行扩展管理工具,默认的安装路径在/usr/local/lib/php/pearcmd.php,在命令行下可以用pear或php /usr/local/lib/php/pearcmd.php运行,虽然不是在web的目录下,但是如果存在文件包含漏洞,我们就可以运行这个命
2023-10-18
#Web

绕过Linux通配符+单个字符(香山杯php反序列化)

题目源代码: 1234567891011121314151617181920212223242526272829303132333435363738394041 <?php error_reporting(0); class Welcome{ public $name; public $arg = 'welcome';
2023-10-14
#Web

测试文章

2023-10-11
123

搜索

Hexo Fluid