红日靶场一有两种Getshell方式
方法一:木马反弹shell
方法二:永恒之蓝
由于方法一过于简单,这里尝试使用msf6及永恒之蓝漏洞
在这之前可以使用nmap扫描一下端口开启情况,我这里直接使用Goby进行一个扫
年度归档: 2022年
第二届广东大学生网络安全攻防大赛
队友依旧相当给力,为什么校内校外就我一个fw(哭),我负责Web和Misc的题目
只不过大哥们太强了,每个学校只能进两个队伍,有点可惜
2022DASCTF MAY 出题人挑战赛
由于小队成员相当给力,所以直接把团队WP拿了过来
V&N的小伙伴太给力了
【WechatBot】基于内存注入下的微信机器人
本文仅作技术分享,提醒各位注意网络应用安全性,请勿用于其他用途,否则后果自负。
前几天写过一篇这样的文章,但是耐不住WgpSecBot总是崩溃,于是打算自己写一个
【脚本】基于WgpSecBot的比赛推送
但是问题又来了,自从腾讯封了Web和UOS协议后,就再也弄不到机器人了。
但是苍天不负有心人,我找到了这个Github-wechat-bot
这个版本是基于对Windows下的微信进行内存注入实现的
【NahamconCTF】 Personnel and Flaskmetal Alchemist
这是两道题目的WP合集,由于我只打了这两道题,所以就不分开写了(丢人)
【WSL】WSL2-Ubuntu安装CUDA
某一天,在摸鱼的时候被人拍了一下,叫我用Kali跑一下hashcat,因为hashcat可以调用CUDA(显卡)模块,加速爆破
虽然实际上,我的CPU跑起来也很快
但是,既然来了就研究一下。但是我又不想装多系统,那么就该想想怎么在WSL里面调用CUDA了。
【脚本】基于WgpSecBot的比赛推送
【WEB】POP链的构造
序列化与反序列化
序列化是为了方便于数据的传输,将对象转换为字节流,载入网络/磁盘IO流中,可以通过对应方法将其还原出来。
序列化与编码的区别
对象===【序列化】==>消息===【编码】==>字节流
总结来说就是,先把对象拆开变成一串可以还原成原对象的字符串,再通过特定编码,变为网络传输的字节流
PHP中的魔术方法
__sleep() //使用serialize时触发
__wakeup() //执行unserialize()时,先会调用这个函数
__construct() //对象创建时触发
__destruct() //对象被销毁时触发
__call() //在对象上下文中调用不可访问的方法时触发
__callStatic() //在静态上下文中调用不可访问的方法时触发
__get() //用于从不可访问的属性读取数据
__set() //用于将数据写入不可访问的属性
__isset() //在不可访问的属性上调用isset()或empty()触发
__unset() //在不可访问的属性上使用unset()时触发
__toString() //把类当作字符串使用时触发
__invoke() //当脚本尝试将对象调用为函数时触发
__set_state()//调用var_export()导出类时,此静态方法会被调用。
__clone()//当对象复制完成时调用
__autoload()//尝试加载未定义的类
__debugInfo()//打印所需调试信息
2022DASCTF X SU 三月春季挑战赛
WriteUP
此博客为比赛时协作文档的整理,包括后期复现的一些修改,感谢一起打比赛的小伙伴们
比赛地址
https://buuoj.cn/match/matches/89
起止时间
2022年3月26日 10:00 – 2022年3月26日 18:00
【脚本】Push镜像到Dockerhub
首先你要自己制作一个Docker镜像,这个就不再赘述了,相信各位都会了
- COMMIT你的镜像,-p可选,为commit时暂停容器
docker commit <容器ID> <镜像名:版本号>
- 登录你的Dockerhub
按提示输入账号密码docker login
- 修改规范你的镜像名
规范为<注册用户名/镜像名>
可以通过tag指令修改镜像名docker tag <旧镜像名> <新镜像名>
- 推送至仓库,版本号可填latest,意思是最新的容器
docker push <镜像名:版本号>
登录Dockerhub就确认已经推送上了
如果你在windows下,且有Docker on desktop,你可以通过这样操作登录,直接push
梅开二度:记得给Docker换源,不然慢死,参考脚本如下
【脚本】Linux换源汇总