PHP代码审计-1


PHPEMS-加密-解密分析,CVE-2023-6654

贵州省第二届大学生网络安全大赛决赛wp

CTF 

贵州省第二届大学生网络安全大赛决赛wp

使用docker还原镜像基于题目基础镜像的方式——反序列化题


很多同学都想在比赛结束的时候把题目还原给别人做,或者把题目还原研究更多的解题方式。在杂项和密码学等可以直接使用题目即可,但是在pwd和web题的时候就没办法了。很多同学在web题就使用本地环境,但是没办法达到复用的效果。接下来我就演示一下如何使用ctfhub-team中的基础镜像来还原题目。

贵州省第一届大学生网络安全大赛决赛wp

CTF 

## 贵州省第一届大学生网络安全大赛wp #### 1、介绍 本次决赛使用的是Dawd模式,是奇安信公司开发的全新的一种对抗模式;没有防守时间(加固时间),开局即战;没办法访问自己的防守机,给了一台操作机,全部的操作都是通过操作机来进行;基本的流程为:找到漏洞,编写exp,上传操作机,在操作机中验证exp,在网页中提交exp,每轮回合结束后会由平台的NPC执行。加固流程:找到漏洞,使用shell命令或者脚本编写加固漏洞的脚本,上传操作机,在网页中点击提交ptach,交由NPC执行;每轮NPC会先执行你的ptach,判断服务有没有问题,由问题就扣掉相应的服务分;没有问题后待全部的服务拉起来后,会使用其他的队伍的exp运行,如果输出由flag的话,会扣掉相应的攻防分,对方增加相应的攻防分

Vulnhnb刷题 - DC-3


#### 利用过程 [vulhub/joomla/CVE-2017-8917 at master · vulhub/vulhub · GitHub](https://github.com/vulhub/vulhub/tree/master/joomla/CVE-2017-8917) 或者使用kali自带的搜索相关exp

Vulnhnb刷题 - DC-2


# Vulnhnb刷题 今天是DC-2 介绍页:[DC: 2 ~ VulnHub](https://www.vulnhub.com/entry/dc-2,311/)下载地址:http://www.five86.com/downloads/DC-2.zip

开启Vulnhnb刷题 - DC-1


## 开启Vulnhnb刷题 今天是DC-1 介绍页:[DC: 1 ~ VulnHub](https://www.vulnhub.com/entry/dc-1,292/)下载地址:http://www.five86.com/downloads/DC-1.zip

题目:[ZJCTF 2019]NiZhuanSiWei WP

CTF 

题目:[ZJCTF 2019]NiZhuanSiWei 题目出处链接:GitHub - CTFTraining/zjctf_2019_final_web_nizhuansiwei 分析: if(isset($text)&&(file_get_contents($text,'r')==="welcom

常用的SSRF漏洞利用方式和原理


SSRF (Server-Side Request Forgery,服务器端请求伪造)是一种由攻击者构造请求,由服务端发起请求的安全漏洞。一般情况下,SSRF攻击的目标是外网无法访问的内部系统(正因为请求是由服务端发起的,所以服务端能请求到与自身相连而与外网隔离的内部系统)。