Post List

362 words 1 mins.

Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub. # Quick Start # Create a new post h$ hexo new "My New Post"More info: Writing # Run server h$...
6.8k words 6 mins.

title: YLctf2024 date: 2024-10-28 19:23:59 tags: [sql 的 join, php 反序列化,xml 文件上传] categories: [比赛复现] # 简单 :pExpl 源码: <?phperror_reporting(0);class FileHandler { private $fileHandle; private $fileName; public function __construct($fileName, $mode = 'r') {...
31k words 28 mins.

# java-sec-code 靶场复现: 搭建:这是有个 springboot 项目,直接打开这个项目运行即可 记得配置配置文件 application.properties 这个文件的 jdbc 的账号和密码记得换成自己的账号密码 在配置文件周围有个 create_db.sql 记得先创建这个库,再是运行里面的内容 再是登录就是下面的页面 # Cmdinject # /codeinject 接下来就是复现这个漏洞了,审计源代码: @GetMapping("/codeinject") public String codeInject(String filepath)...
1.2k words 1 mins.

首先先起 docker: docker-compose up -d ----d这个配置是都起,不然数据库可能就起不来,直接报错然后 docker ps 找到这个的容器号, root@hcss-ecs-7f85:~/靶场/vulhub-master/ecshop/xianzhi-2017-02-82239600# docker ps CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMESaf16791ab7eb vulhub/ecshop:3.6.0 "docker-php-entrypoi…" 12 minutes ago...
527 words 1 mins.

# [SWPU2019] 你有没有好好看网课? 打开有两个文件,需要解压,先考虑是不是伪加密,好像不是 若是伪加密,就是 00 00,01 的意思就是确实是加密了 flag3 给了解压密码提示: 掩码一下 拿到密码: 183792 解压出来就是一个 docx 文件和一个音频文件 给了 5.20,711 的提示,估计是在文件的 5.20-7.11 之间有个提示,可以看一下 在 5.63 秒这里有一个信息 ..... ../... ./... ./... ../ # 敲击码 以 / 为划分: ..... ../... ./... ./... ../ 5,2 3,1 3,1...
14k words 13 mins.

# python 原型链污染 # py 原型链污染基础原理: (Python 则是对类属性值的污染) Python原型链污染是一种通过修改对象原型链中的属性,导致程序行为偏离预期的攻击技术。其核心原理与JavaScript原型链污染类似,但实现方式因语言特性而有所差异。 *****Python则是对类属性值的污染 ​​原型继承特性​​ Python中每个对象通过__class__属性指向其所属类,类通过__base__属性指向父类。当访问对象属性时,若当前对象/类中未定义,会沿原型链向上查找14。 ​​污染条件​​ 需要存在递归合并函数(如merge)且未对特殊属性过滤 class...
183 words 1 mins.

# [SWPU2019] 伟大的侦探 解压不能全部解压,而且不能直接爆破,我们就可以看看解压了的文件,有个密码.txt,直接打开是乱码,010 打开也是乱码,但是 像这样子换成 EDBCDIC 编码就可以看见解码密码了 得到 misc 里面的内容: 题目是伟大的侦探,和侦探有关系,可以想到福尔摩斯小人密码 对比一下就好了 flag{iloveholmesandwllm}
262 words 1 mins.

# 黑客帝国 打开附件就是一个 txt 文件, 刚好是一样的 就可以将这个内容写到一个 rar 文件中 import binasciihex_data = '文件内容'out = open('res.rar', 'wb')out.write(binascii.unhexlify(hex_data))out.close()写到里面解压爆破密码是 3690: 得到是一个 jpg 文件,010 查看: 开头是 png,但是最后不是 可以试试是不是 jpg...
479 words 1 mins.

# [GXYCTF2019]gakki 前面就是 foremost 分离,然后就是压缩包爆破密码,然后得到 flag.txt 获得大量字符: 想到字频解码脚本: # -*- coding:utf-8 -*-#Author: mochu7alphabet = "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ1234567890!@#$%^&*()_+- =\\{\\}[]"strings =...