Flask调试模式下计算PIN码 以前写的,发现忘记传博客了 PIN码PIN码(Personal Identification Number,个人识别码)是一串数字密码,用于验证用户身份。 在Flask调试模式下,PIN码是保护调试器访问的安全机制,防止未经授权的用户执行任意代码。 文章: 深入浅出Flask PIN:https://www.freebuf.com/articles/network/340739.html 新 2026-01-26 漏洞笔记 > Python #Flask
动态加载字节码 学习文章:https://drun1baby.top/2022/06/03/Java%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E5%9F%BA%E7%A1%80%E7%AF%87-05-%E7%B1%BB%E7%9A%84%E5%8A%A8%E6%80%81%E5%8A%A0%E8%BD%BD/#0x04-%E5%8A%A8%E6%80%81%E5%8A%A0%E 2026-01-26 漏洞笔记 > Java安全 > Java基础 #Java
SpringCTF出题WP readfile解法一:这也是个CVE:CVE-2024-2961 网上可以找到POC脚本:https://github.com/ambionics/cnext-exploits/blob/main/cnext-exploit.py 不过要结合这题改一改 源码: 123456 <?phpif(isset($_POST['filename'])){ echo 2026-01-26 题目 #Web
XSS 打CTF见过一些关于 XSS 的题,但是一直没有系统的学习一下,刚好翻到了国光大佬的 XSS 文章,就想着借此跟着学习一下 学习文章:https://www.sqlsec.com/2020/01/xss.html XSS 简介XSS 攻击(跨站脚本攻击)是指攻击者通过特殊手段,将恶意的 JavaScript 脚本代码插入到网页中,当其他的用户访问浏览这个网页时,恶意脚本就会在其浏览器中执行,从 2026-01-21 漏洞笔记 > XSS #XSS
Java任意类加载方法 准备要加载的测试类test.java 1234567891011121314151617181920212223242526272829303132333435public class test { // 静态变量 public static int staticVar; // 实例变量 public int instanceVar; // 静态代码块 2026-01-13 漏洞笔记 > Java安全 > Java基础 #Java
CC6链 学习文章:https://drun1baby.top/2022/06/11/Java%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96Commons-Collections%E7%AF%8703-CC6%E9%93%BE/ 环境搭建 CC6链不受 JDK 版本约束 如果用一句话介绍一下 CC6,那就是 CC6 = CC1 + URLDNS CC6链和CC1的尾 2026-01-07 漏洞笔记 > Java安全 > CC链 #Java
Soulmate USER FLAG先用nmap扫一下 1nmap -A 10.10.11.86 设置一下/etc/hosts 110.10.11.86 soulmate.htb 就可以正常访问到 80 端口的 Web 服务了 1http://soulmate.htb/ 然后用dirsearch扫目录 1dirsearch -u http://soulmate.htb/ -e * 先去registe 2026-01-02 渗透 > HTB #渗透
TwoMillion USER FLAG首先用nmap扫一下 1nmap -A 10.10.11.221 扫到22和80端口 80端口要设置一下域名解析才能正常访问,在/etc/hosts文件 110.10.11.221 2million.htb 1http://2million.htb/ 用dirsearch扫一下目录: 1dirsearch -u http://2million.htb/ -e * 2025-12-24 渗透 > HTB #渗透
Cap USER FLAG先用nmap扫一下 1nmap 10.10.10.245 发现21,22,80端口 先看看80端口的 在这个页面可以看到有下载流量包的地方,但是这个流量包里没有有用信息 不过发现URL中后面跟着的数字,尝试改成0,然后下载 1http://10.10.10.245/data/0 可以发现登录成功的字段,还有USER、PASS这种用户名密码的,并且是FTP协议 TCP追 2025-12-23 渗透 > HTB #渗透
铸剑杯-浅析PHP原生类 题目源码: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657<?phphighlight_file(__FILE__);class install { private $username; private $p 2025-12-19 漏洞笔记 > PHP反序列化 > PHP原生类 > 题目