1.8k2 分钟

# Puzzle 纯粹的逻辑题,但是很有迷惑性(一开始我甚至没注意到) 直接看源代码很容易就能发现几乎没有地方可以 SQL 注入,直接 PASS,localhost 的判定没法绕过,况且 uuid 也不是能控制的东西。 但是通过看 routes 就能发现系统内置了一个 admin 账户,并且禁止注册 admin: 但是有很多路由都有验证 admin,不难看出我们首先就是要拿下这个账号,然后可以发现下面几个有趣的地方: 1. 注册时身份 默认是 user,但是可以注册时改包让自己成为 editor 2. 查询用户信息的接口 这里有判断访问者身份,但是却不只是 admin,即使是 edi
2.1k2 分钟

# 部署 GZCTF 从前天晚上开始开始着手部署,忙了一整天才搞好,感觉所有能踩到的坑都踩了...... 首先去官网: 快速上手 - GZ::CTF 注意不要直接看部署部分的使用 Docker+K8s,先看快速上手。 只关注安装配置的部分,其他的可以先不看。 注意:参数中的 是比赛容器的入口地址,是服务器 ip 或者域名,不需要端口号 如果有给比赛平台本身配置反向代理,这里请填写该容器 docker 网络的网段,否则平台看到的 ip 全部都是内网地址 接下来再去看 使用 Docker 和 K8s - GZ::CTF 按照要求修改对应部分。 注意:因为 k3s 在宿主机上,所以导出的 k
11k10 分钟

由于我高中时是个神经上台打开 cmd(有的时候是图吧工具箱)的神经懂哥(到现在有的时候还会犯毛病),所以多少了解了一点,这里只写不知道的部分 # 用户与组管理 查看所有用户 查看当前用户的 SID!!!<del>(SUID)</del>!!! 查看详细的当前用户信息 管理员是 500,普通用户 1000 开始 使用 powershell 操作用户 操作组成员 # 服务与进程 # sc sc [操作] [服务名] [参数]sc query "nginx"sc queryx "nginx" #更为详细sc sta
12k11 分钟

# 文件系统与权限模型 Linux 的权限模型基于用户和用户组的概念,每一个用户都有唯一的用户 ID (uid) 以及唯一的组 ID (gid)。文件和目录的权限由所属的用户和用户组来决定 同时也存在访问控制列表(ACL), 可以精细的控制文件和目录的权限 # 文件权限 # 基本权限标记 每个文件具有三种权限:属主权限,所属组织权限,其他用户权限 常见的文件权限标记: r,w,x (执行权限),-(空) 删除文件算在 w,但是取决于所在目录权限,而不是本文件的权限 这一点和 windows 不一样,windows 每个文件都有独立的 ACL, 当没有从父目录继承权限或者被单独修改时,是不能被
9961 分钟

# EZ_upload 一个比较新的历史漏洞: CVE-2025-45582 这个漏洞源于 tar 命令虽然会过滤掉压缩文件中的 ../ 但是可以使用已有的软连接,并且而解压时 tar 也不会过滤软链接这个东西,两者结合起来就可以实现任意文件写入 先上传第一个 tar 包,里面是软链接,注意 windows 下要使用 wsl,否则会报错: ln -s ../../../../../var/www/html x#创建软连接,指向 web 目录,命名为 xtar -cf tar1.tar x#压缩后上传,此时 x 就
1k1 分钟

# DNS 解析 使用 53 端口,基于 UDP 协议 域名结构是树状的,最顶端是根服务器,下一层.com 等是一级域,以此类推有二级三级等 当发起一个请求时,浏览器会发起一个 DNS 解析请求,如果不存在于缓存(不只是操作系统,浏览器自己也可能有!),则向根服务器发送查询,根服务器里只有顶级域的位置 递归服务器拿到顶级域服务器的地址时会寻访该服务器得到 ip, 并存入缓存 权威服务器和各级域名是对应的 DNS 资源记录 一般来说,生存期有 64,128,256 三种分别对应(Windows,Linux,Unix) 请求包经过一个路由器或者三个交换机就会减去 1,为零时请求包会被丢弃 资源记
1k1 分钟

HTTP/HTTPS(应用层)都建立在 TCP/IP(网络层)之上 消息结构(状态行,请求头,请求体什么的)以及状态码,content-type,MIME 什么的懒得写了 HTTP 的特点: HTTPS 验证可信的颁发机构颁发的证书(CA) 此协议有加密层 SSL/TLS(后者只是前者标准化的产物) 真正的 SSL 现在基本见不着 (不过 TLS1.0 有时也叫 SSL3.1),而这个过程: 公钥和私钥是配对的,使用公钥加密的数据只能由对应的私钥解开(或者反之,因为使用的是非对称加密) 证书:用于防止黑客拦截并发送自己的公钥(因为他们没有 CA 机构的私钥)
3.9k4 分钟

# 简介 OIS 七层结构(从上到下): 但是在 TCP/IP 中,被简化成了四个层 应用层: 除去熟知的 HTTP,SSH,FTP,DNS 这几个,SMTP 用于传输电子邮件 传输层: 用于提供端到端的传输服务,分为可靠传输(如 TCP), 以及不可靠传输(如 UDP), 这些协议可以提供流量控制,差错控制,QoS(服务质量管理)等管理服务,不只是传输数据 TCP(传输控制协议): 提供可靠的字节流,保证数据完整无损的按顺序到达,会不断测试网络负载以控制发送数据的速度,按照规定顺序发送 UDP(无连接数据报协议): 不会对数据包是否到达目的地进行检查,也不保证顺序到达 网络
5291 分钟

遇到的问题: 官网中使用 pipx 的虚拟环境安装 nb-cli,进而使用 nonebot,但是运行 nb docker up时遇到未安装 nonebot 的提示,但不论你是否安装,或者直接强制安装在这个虚拟环境 pipx runpip nb-cli nonebot2 都没有作用。 所以最后还是使用正常的 python python -m env botcd ./bot/Scripts/activatepip install nb-clinb create bot1cd ... #手动到达 bot1 目录,一般这一步不需要nb run --reload但是即使使
2.2k2 分钟

这是上次被拷打(?)时的问题,很零碎的玩意: # 1.xp_cmdshell 未开启,如何确认 xp_cmdshell 存在,如何开启 xp_cmdshell? 这个东西默认就是未开启的,存在于 SQL Server 数据库中,可以查询系统视图来确认是否存在: select * from sys.dm_exev_extended_procedures where name="xp_cmdshell"; 启动需要sysadmin权限: sp_configure 'show advanced options',1;#启动高级选项 sp_configu