Suzen的博客
  • 首页
  • 归档
  • 分类
  • 友链

NSSCTF-2025-WEB-WP

SIGN IN! 很简单的伪造请求头 ezez_include可以任意文件读取 扫目录可以得到upload.php 传一句话木马,但是只能传.jpg图片 可以利用前面的文件包含,包含上传的这个.jpg图片,就可以执行图片里的PHP代码了 1nss=/var/www/html/upload/a.jpg&shell=system('cat /ffffflalalall
2025-11-11
比赛复现
#web 比赛复现

一个软链接的题

题目来源:0xGame2025-放开我的变量 打开是个博客,在robots.txt中可以得到/asdback.php 打开是个可以直接连蚁剑的 根目录有flag文件,但是没权限读,要提权 查看系统进程 1ps aux 看到start.sh,读一下 1234567891011#!/bin/bashcd /var/www/html/primarywhile :do cp -P
2025-11-06
小知识
#软链接

Python原型链污染一个题

题目来源:第十六届极客大挑战-百年继承 可以传入JSON格式的内容 1{"weapon":"spear", "tactic":"ambush"} 最后得到的日志是: 12lambda executor, target: (target.__del__(), setattr(target,
2025-11-05
漏洞笔记 > 原型链污染 > Python原型链污染
#原型链污染

JS原型链污染一个题

题目来源:LitCTF-2025-多重宇宙日记 题目提示打原型链 先注册一个账户登录,会来到/api/profile 查看源码 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566<scri
2025-11-05
漏洞笔记 > 原型链污染 > JS原型链污染
#原型链污染

CC1链(TransformedMap版)

红烧花园宝宝:https://lxu2n.github.io/posts/9e8a5add/ 白日梦组长视频:https://www.bilibili.com/video/BV1no4y1U7E1/?spm_id_from=333.1387.homepage.video_card.click 文章:https://drun1baby.top/2022/06/06/Java%E5%8F%8D%E5
2025-11-05
漏洞笔记 > Java安全 > CC链
#Java

URLDNS链

视频:https://www.bilibili.com/video/BV16h411z7o9/?spm_id_from=333.788.top_right_bar_window_custom_collection.content.click&vd_source=525a280615063349bad5e187f6bfeec3 前言URLDNS链是ysoserial里的一个简单利用链 通
2025-10-21
漏洞笔记 > Java安全 > CC链
#Java

Java反射

白日梦组长视频:https://www.bilibili.com/video/BV16h411z7o9?spm_id_from=333.788.videopod.episodes&vd_source=525a280615063349bad5e187f6bfeec3&p=2 博客文章:https://juejin.cn/post/6844904025607897096 什么是反射
2025-10-20
漏洞笔记 > Java安全 > Java基础
#Java

XXE漏洞学习

学习视频:https://www.bilibili.com/video/BV1eFnhzjEUU/?spm_id_from=333.1387.homepage.video_card.click&vd_source=525a280615063349bad5e187f6bfeec3 XXE靶场环境搭建项目地址:https://github.com/mcc0624/XXE 1git clon
2025-10-04
漏洞笔记 > XXE
#XXE

PHP中GC垃圾回收机制

什么是GC(PHP中的GC)GC,全称Garbage Collection(垃圾回收机制),在 PHP 中使用引用计数和回收周期用来自动管理内存,释放不再被程序使用的变量、对象等占用的空间,避免内存泄露 垃圾回收机制默认是启用的,可以通过在php.ini配置文件中设置zend.enable_gc来触发 这种数据一旦被当作垃圾回收之后,就相当于把一个程序的结尾画上了句号,在 PHP 序列化中,__d
2025-09-03
漏洞笔记 > PHP反序列化
#绕过小技巧 学习笔记

NSSCTF-4th-web

ez_signin源码 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475from flask import Flask, request, render_templa
2025-08-25
比赛复现
#web 比赛复现
12345…8

搜索

正在载入天数... 载入时分秒...
Hexo Fluid
总访问量 次 总访客数 人