反弹shell 前言在渗透测试实战中,我们经常会遇到Linux系统环境,而让Linux主机反弹个shell是再常见不过的事情了。 反弹shell,就是攻击机监听在某个TCP/UDP端口为服务端,目标机主动发起请求到攻击机监听的端口,并将其命令行的输入输出转到攻击机。 正向连接假设我们攻击了一台机器,打开了该机器的一个端口,攻击者在自己的机器去连接目标机器(目标ip:目标机器端口),这是比较常规的形式,我 2023-10-28 #Web
DASCTF X CBCTF 2023|无畏者先行 MiscJustpainting010打开压缩包,发现结尾多了五个?,猜测加密压缩包的密码是五位 爆破得到密码11452 打开得到一个python脚本和一张jbn.pth 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455import torchi 2023-10-23 #CTF-wp-Misc
NewStarCTF2023 Week1Cryptobrainfuck附件 12345678910111213141516171819202122232425262728293031323334353637383940414243++++++++[>>++>++++>++++++>++++++++>++++++++++>++++++++++++>++++++++++++++> 2023-10-23 #CTF-wp-Web&Misc
0xGame2023 Week1Websignin 在main.js中 baby_php1234567891011121314151617 <?php// flag in flag.phphighlight_file(__FILE__);if (isset($_GET['a']) && isset($_GET['b']) && isset($ 2023-10-22 #CTF-wp-Web&Misc
关于利用pearcmd进行文件包含的一些总结 PHP裸文件包含 利用条件安装了pear扩展 php开启了register_argc_argv选项 原理php的pear扩展是一个命令行扩展管理工具,默认的安装路径在/usr/local/lib/php/pearcmd.php,在命令行下可以用pear或php /usr/local/lib/php/pearcmd.php运行,虽然不是在web的目录下,但是如果存在文件包含漏洞,我们就可以运行这个命 2023-10-18 #Web
绕过Linux通配符+单个字符(香山杯php反序列化) 题目源代码: 1234567891011121314151617181920212223242526272829303132333435363738394041 <?php error_reporting(0); class Welcome{ public $name; public $arg = 'welcome'; 2023-10-14 #Web