CXCX's Singularity
  • Home
  • Archives
  • Categories
  • Tags
  • About
  • Links
HTB-Planning

HTB-Planning

此为一个简单的Linux靶机,考察点在于DNS子域名枚举,信息收集CMS Nday,端口转发等。 As is common in real life pentests, you will start the Planning box with credentials for the following account: admin / 0D5oT70Fq13EvB5r 端口探测12
2025-06-06
靶机
#渗透
Shadow Credentials 初探

Shadow Credentials 初探

Here's something encrypted, password is required to continue reading.
2025-06-03
域
#渗透 #域
AS_REP Roasting初探

AS_REP Roasting初探

前置知识此为我第一次接触域渗透,在此之前也通过HTB的俩个靶机进行了了解。我觉得挺有意思的,关于本次AS_REP Roasting 的攻击原理也非常简单。 先决条件要想利用 AS-REP Roasting ,首先需要 Kerberos 禁用了 预身份验证 。 并且我们已经获取到了域内可与KDC通信的一台主机或用户 原理由于Kerberos默认开启 预身份验证,当客户端请求密钥分发中心(KDC) 颁
2025-06-01
域
#渗透 #域
LITCTF 2025

LITCTF 2025

easy_file 弱口令进入 文件上传,这里过滤了ph字符,但是在主页面中发现传参 file能够查看头像。我们尝试上传一个jpg 过滤了<?php 成功上传,尝试包含。 nest_js 还是弱口令 星愿信箱是ssti,过滤了 {{}} {%print(lipsum.__globals__.__builtins__['__im
2025-05-30
比赛
#CTF
SAS CTF 2025 Quals

SAS CTF 2025 Quals

Drift Chat 此题目考点为 GO 语言代码审计,如果在GO代码中,一个判断语句并未返回结果,那么会继续向下执行。 首先通过查看service.go代码获取路由。 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616
2025-05-30
比赛
#CTF
nahamcon-ctf-2025

nahamcon-ctf-2025

前言这是一场国际赛,偏向于新手难度,接下来会进行某些题目的复现。 WarmupsScreenshot Author: @John Hammond Oh shoot! I accidentally took a screenshot just as I accidentally opened the dump of a flag.zip file in a text editor! Whoopsie
2025-05-26
比赛
#CTF
vulnyx-Matrix

vulnyx-Matrix

Vlunyx靶场中的中等难度Linux靶机 信息收集端口扫描123456789101112┌──(root㉿kali)-[/tmp]└─# nmap -Pn -n -p- 192.168.56.103 Starting Nmap 7.95 ( https://nmap.org ) at 2025-04-25 22:56 EDTNma
2025-04-26
靶机
#渗透
TGCTF-2025

TGCTF-2025

web(ez)upload考点move_uploaded_file(move_uploaded_file(string $from, string $to): [bool] 函数缺陷:若第二个参数可控,就可以自定义上传文件后缀名。 PCRE回溯关于PCRE回溯,即贪婪模式.*或非贪婪模式.+? 然而PCRE引擎在处理正则表达式的时候,有一个默认的回溯机制(100w次) 贪婪模式1preg_matc
2025-04-25
比赛
#CTF
vulnstack1

vulnstack1

环境搭建拓扑图 VMWARE 网卡配置 VMnet3 作为外网WEB服务器与KALI攻击机的网卡 VMnet2 作为外网WEB服务器与域主机的网卡 这里由于WEB服务器需要让客户访问并且需要与内网主机进行通信所以需要配置俩个网卡。 各个主机IP 攻击机: Kali IP : 192.168.33.130 Web服务器: Windows7 IP : 192.168.33.129(外网) I
2025-04-24
靶机
#渗透 #内网
vulnyx-Anon

vulnyx-Anon

Vulnyx-Anon Writeup 这是一个中等难度的靶机。 它是一个Linux系统的机器。 端口发现123456789101112┌──(root㉿kali)-[/tmp]└─# nmap -Pn -n -p- 192.168.56.104Starting Nmap 7.95 ( https://nmap.org ) at 2025-04-24 02:06 EDTNmap scan repo
2025-04-24
靶机
#渗透
12

Search

Hexo Fluid