Suzen的博客
  • 首页
  • 归档
  • 分类
  • 友链

Flask调试模式下计算PIN码

以前写的,发现忘记传博客了 PIN码PIN码(Personal Identification Number,个人识别码)是一串数字密码,用于验证用户身份。 在Flask调试模式下,PIN码是保护调试器访问的安全机制,防止未经授权的用户执行任意代码。 文章: 深入浅出Flask PIN:https://www.freebuf.com/articles/network/340739.html 新
2026-01-26
漏洞笔记 > Python
#Flask

动态加载字节码

学习文章:https://drun1baby.top/2022/06/03/Java%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E5%9F%BA%E7%A1%80%E7%AF%87-05-%E7%B1%BB%E7%9A%84%E5%8A%A8%E6%80%81%E5%8A%A0%E8%BD%BD/#0x04-%E5%8A%A8%E6%80%81%E5%8A%A0%E
2026-01-26
漏洞笔记 > Java安全 > Java基础
#Java

SpringCTF出题WP

readfile解法一:这也是个CVE:CVE-2024-2961 网上可以找到POC脚本:https://github.com/ambionics/cnext-exploits/blob/main/cnext-exploit.py 不过要结合这题改一改 源码: 123456 <?phpif(isset($_POST['filename'])){ echo
2026-01-26
题目
#Web

XSS

打CTF见过一些关于 XSS 的题,但是一直没有系统的学习一下,刚好翻到了国光大佬的 XSS 文章,就想着借此跟着学习一下 学习文章:https://www.sqlsec.com/2020/01/xss.html XSS 简介XSS 攻击(跨站脚本攻击)是指攻击者通过特殊手段,将恶意的 JavaScript 脚本代码插入到网页中,当其他的用户访问浏览这个网页时,恶意脚本就会在其浏览器中执行,从
2026-01-21
漏洞笔记 > XSS
#XSS

Java任意类加载方法

准备要加载的测试类test.java 1234567891011121314151617181920212223242526272829303132333435public class test { // 静态变量 public static int staticVar; // 实例变量 public int instanceVar; // 静态代码块
2026-01-13
漏洞笔记 > Java安全 > Java基础
#Java

CC6链

学习文章:https://drun1baby.top/2022/06/11/Java%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96Commons-Collections%E7%AF%8703-CC6%E9%93%BE/ 环境搭建 CC6链不受 JDK 版本约束 如果用一句话介绍一下 CC6,那就是 CC6 = CC1 + URLDNS CC6链和CC1的尾
2026-01-07
漏洞笔记 > Java安全 > CC链
#Java

Soulmate

USER FLAG先用nmap扫一下 1nmap -A 10.10.11.86 设置一下/etc/hosts 110.10.11.86 soulmate.htb 就可以正常访问到 80 端口的 Web 服务了 1http://soulmate.htb/ 然后用dirsearch扫目录 1dirsearch -u http://soulmate.htb/ -e * 先去registe
2026-01-02
渗透 > HTB
#渗透

TwoMillion

USER FLAG首先用nmap扫一下 1nmap -A 10.10.11.221 扫到22和80端口 80端口要设置一下域名解析才能正常访问,在/etc/hosts文件 110.10.11.221 2million.htb 1http://2million.htb/ 用dirsearch扫一下目录: 1dirsearch -u http://2million.htb/ -e *
2025-12-24
渗透 > HTB
#渗透

Cap

USER FLAG先用nmap扫一下 1nmap 10.10.10.245 发现21,22,80端口 先看看80端口的 在这个页面可以看到有下载流量包的地方,但是这个流量包里没有有用信息 不过发现URL中后面跟着的数字,尝试改成0,然后下载 1http://10.10.10.245/data/0 可以发现登录成功的字段,还有USER、PASS这种用户名密码的,并且是FTP协议 TCP追
2025-12-23
渗透 > HTB
#渗透

铸剑杯-浅析PHP原生类

题目源码: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657<?phphighlight_file(__FILE__);class install { private $username; private $p
2025-12-19
漏洞笔记 > PHP反序列化 > PHP原生类 > 题目
123…8

搜索

正在载入天数... 载入时分秒...
Hexo Fluid
总访问量 次 总访客数 人