iami233
iami233
文章120
标签35
分类4
ISCC 2022实战题wp

ISCC 2022实战题wp

只做出了阶段一内网服务器漏洞利用,很简单,但是这套壳VPN我是无语了。

抓包看了一下,是在本地 1080 起了一个 sockets 5的代理,我们直接使用 Proxifier 配置一下。

CTF线下赛AWD攻防总结

CTF线下赛AWD攻防总结

记录一下AWD的操作步骤,迄今为止只打过一场线下AWD,环境为内网且为低权限用户无法提权,所以下面的操作记录基本没用到...不过记录一下,方便以后其他比赛参考。 AWD最主要的就是手速!!! 同时队伍分配一定要合理,密码一定第一时间改掉,修改完配置文件一定记得重启使之生效。
ISCC 2021部分wp

ISCC 2021部分wp

2021年5月26日,比赛结束了,现在把其他做出来的题目wp放出来…

Web

ISCC客服冲冲冲(一)

F12看了一下应该是通过js来实现+1的,直接来一招狸猫换太子(左右id互换),等待倒计时结束得到flag。(我觉得这题用鼠标宏应该也行

Pikachu 漏洞平台通关记录

Pikachu 漏洞平台通关记录

Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。 如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。

Github:https://github.com/zhuifengshaonianhanlu/pikachu

记一次CTF环境和动态独立靶机部署

记一次CTF环境和动态独立靶机部署

写在前面

寒假期间打算通过协会搞场比赛,最近得以如愿。正好年初学了点Docker,顺便研究了一下动态独立靶机如何编写。CTF平台的话是通过ip+windows+vmware桥接出去做靶场。
靶场使用了D0g3基于CTFD二次开发的H1ve 开源地址:https://github.com/D0g3-Lab/H1ve