MoeCTF2025-WEB-WP 之前比赛时候就写好的,一直忘记发了,还差一个第23关的Java题,复现好了再单独发一个 WEEK10 Web入门指北查看附件,内容如下 123你知道什么是控制台吗?快去了解一下吧!((+[])[([][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+ 2026-02-04 比赛复现 #web 比赛复现
CC7链 学习文章:https://drun1baby.top/2022/06/29/Java%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96Commons-Collections%E7%AF%8708-CC7%E9%93%BE/ 环境搭建和CC1一样:https://yschen20.github.io/2025/11/05/CC1%E9%93%BE%EF%BC%88Trans 2026-02-03 漏洞笔记 > Java安全 > CC链 #Java
CC5链 环境搭建和CC1一样的环境:https://yschen20.github.io/2025/11/05/CC1%E9%93%BE%EF%BC%88TransformedMap%E7%89%88%EF%BC%89/#%E7%8E%AF%E5%A2%83%E6%90%AD%E5%BB%BA 分析链子CC5链后面是和CC1链的LazyMap版一样的,前面有些变化: ysoserial中的CC5链:htt 2026-01-31 漏洞笔记 > Java安全 > CC链 #Java
CC2链 学习视频:https://www.bilibili.com/video/BV1NQ4y1q7EU?spm_id_from=333.788.videopod.sections&vd_source=525a280615063349bad5e187f6bfeec3 环境搭建和CC4一样的环境:https://yschen20.github.io/2026/01/29/CC4%E9%93%BE 2026-01-29 漏洞笔记 > Java安全 > CC链 #Java
CC4链 学习视频:https://www.bilibili.com/video/BV1NQ4y1q7EU?spm_id_from=333.788.videopod.sections&vd_source=525a280615063349bad5e187f6bfeec3 环境搭建大部分还是和CC1链一样的环境:https://yschen20.github.io/2025/11/05/CC1%E9 2026-01-29 漏洞笔记 > Java安全 > CC链 #Java
CC3链 学习视频:https://www.bilibili.com/video/BV1Zf4y1F74K?spm_id_from=333.788.videopod.sections&vd_source=525a280615063349bad5e187f6bfeec3 环境搭建环境依旧是用的和前面的CC1链一样的 笔记:https://yschen20.github.io/2025/11/05 2026-01-28 漏洞笔记 > Java安全 > CC链 #Java
Flask调试模式下计算PIN码 以前写的,发现忘记传博客了 PIN码PIN码(Personal Identification Number,个人识别码)是一串数字密码,用于验证用户身份。 在Flask调试模式下,PIN码是保护调试器访问的安全机制,防止未经授权的用户执行任意代码。 文章: 深入浅出Flask PIN:https://www.freebuf.com/articles/network/340739.html 新 2026-01-26 漏洞笔记 > Python #Flask
动态加载字节码 学习文章:https://drun1baby.top/2022/06/03/Java%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E5%9F%BA%E7%A1%80%E7%AF%87-05-%E7%B1%BB%E7%9A%84%E5%8A%A8%E6%80%81%E5%8A%A0%E8%BD%BD/#0x04-%E5%8A%A8%E6%80%81%E5%8A%A0%E 2026-01-26 漏洞笔记 > Java安全 > Java基础 #Java
SpringCTF出题WP readfile解法一:这也是个CVE:CVE-2024-2961 网上可以找到POC脚本:https://github.com/ambionics/cnext-exploits/blob/main/cnext-exploit.py 不过要结合这题改一改 源码: 123456 <?phpif(isset($_POST['filename'])){ echo 2026-01-26 题目 #Web
XSS 打CTF见过一些关于 XSS 的题,但是一直没有系统的学习一下,刚好翻到了国光大佬的 XSS 文章,就想着借此跟着学习一下 学习文章:https://www.sqlsec.com/2020/01/xss.html XSS 简介XSS 攻击(跨站脚本攻击)是指攻击者通过特殊手段,将恶意的 JavaScript 脚本代码插入到网页中,当其他的用户访问浏览这个网页时,恶意脚本就会在其浏览器中执行,从 2026-01-21 漏洞笔记 > XSS #XSS