Suzen的博客
  • 首页
  • 归档
  • 分类
  • 友链

MoeCTF2025-WEB-WP

之前比赛时候就写好的,一直忘记发了,还差一个第23关的Java题,复现好了再单独发一个 WEEK10 Web入门指北查看附件,内容如下 123你知道什么是控制台吗?快去了解一下吧!((+[])[([][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+
2026-02-04
比赛复现
#web 比赛复现

CC7链

学习文章:https://drun1baby.top/2022/06/29/Java%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96Commons-Collections%E7%AF%8708-CC7%E9%93%BE/ 环境搭建和CC1一样:https://yschen20.github.io/2025/11/05/CC1%E9%93%BE%EF%BC%88Trans
2026-02-03
漏洞笔记 > Java安全 > CC链
#Java

CC5链

环境搭建和CC1一样的环境:https://yschen20.github.io/2025/11/05/CC1%E9%93%BE%EF%BC%88TransformedMap%E7%89%88%EF%BC%89/#%E7%8E%AF%E5%A2%83%E6%90%AD%E5%BB%BA 分析链子CC5链后面是和CC1链的LazyMap版一样的,前面有些变化: ysoserial中的CC5链:htt
2026-01-31
漏洞笔记 > Java安全 > CC链
#Java

CC2链

学习视频:https://www.bilibili.com/video/BV1NQ4y1q7EU?spm_id_from=333.788.videopod.sections&vd_source=525a280615063349bad5e187f6bfeec3 环境搭建和CC4一样的环境:https://yschen20.github.io/2026/01/29/CC4%E9%93%BE
2026-01-29
漏洞笔记 > Java安全 > CC链
#Java

CC4链

学习视频:https://www.bilibili.com/video/BV1NQ4y1q7EU?spm_id_from=333.788.videopod.sections&vd_source=525a280615063349bad5e187f6bfeec3 环境搭建大部分还是和CC1链一样的环境:https://yschen20.github.io/2025/11/05/CC1%E9
2026-01-29
漏洞笔记 > Java安全 > CC链
#Java

CC3链

学习视频:https://www.bilibili.com/video/BV1Zf4y1F74K?spm_id_from=333.788.videopod.sections&vd_source=525a280615063349bad5e187f6bfeec3 环境搭建环境依旧是用的和前面的CC1链一样的 笔记:https://yschen20.github.io/2025/11/05
2026-01-28
漏洞笔记 > Java安全 > CC链
#Java

Flask调试模式下计算PIN码

以前写的,发现忘记传博客了 PIN码PIN码(Personal Identification Number,个人识别码)是一串数字密码,用于验证用户身份。 在Flask调试模式下,PIN码是保护调试器访问的安全机制,防止未经授权的用户执行任意代码。 文章: 深入浅出Flask PIN:https://www.freebuf.com/articles/network/340739.html 新
2026-01-26
漏洞笔记 > Python
#Flask

动态加载字节码

学习文章:https://drun1baby.top/2022/06/03/Java%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E5%9F%BA%E7%A1%80%E7%AF%87-05-%E7%B1%BB%E7%9A%84%E5%8A%A8%E6%80%81%E5%8A%A0%E8%BD%BD/#0x04-%E5%8A%A8%E6%80%81%E5%8A%A0%E
2026-01-26
漏洞笔记 > Java安全 > Java基础
#Java

SpringCTF出题WP

readfile解法一:这也是个CVE:CVE-2024-2961 网上可以找到POC脚本:https://github.com/ambionics/cnext-exploits/blob/main/cnext-exploit.py 不过要结合这题改一改 源码: 123456 <?phpif(isset($_POST['filename'])){ echo
2026-01-26
题目
#Web

XSS

打CTF见过一些关于 XSS 的题,但是一直没有系统的学习一下,刚好翻到了国光大佬的 XSS 文章,就想着借此跟着学习一下 学习文章:https://www.sqlsec.com/2020/01/xss.html XSS 简介XSS 攻击(跨站脚本攻击)是指攻击者通过特殊手段,将恶意的 JavaScript 脚本代码插入到网页中,当其他的用户访问浏览这个网页时,恶意脚本就会在其浏览器中执行,从
2026-01-21
漏洞笔记 > XSS
#XSS
123…8

搜索

正在载入天数... 载入时分秒...
Hexo Fluid
总访问量 次 总访客数 人