NSSCTF-2025-WEB-WP SIGN IN! 很简单的伪造请求头 ezez_include可以任意文件读取 扫目录可以得到upload.php 传一句话木马,但是只能传.jpg图片 可以利用前面的文件包含,包含上传的这个.jpg图片,就可以执行图片里的PHP代码了 1nss=/var/www/html/upload/a.jpg&shell=system('cat /ffffflalalall 2025-11-11 比赛复现 #web 比赛复现
一个软链接的题 题目来源:0xGame2025-放开我的变量 打开是个博客,在robots.txt中可以得到/asdback.php 打开是个可以直接连蚁剑的 根目录有flag文件,但是没权限读,要提权 查看系统进程 1ps aux 看到start.sh,读一下 1234567891011#!/bin/bashcd /var/www/html/primarywhile :do cp -P 2025-11-06 小知识 #软链接
Python原型链污染一个题 题目来源:第十六届极客大挑战-百年继承 可以传入JSON格式的内容 1{"weapon":"spear", "tactic":"ambush"} 最后得到的日志是: 12lambda executor, target: (target.__del__(), setattr(target, 2025-11-05 漏洞笔记 > 原型链污染 > Python原型链污染 #原型链污染
JS原型链污染一个题 题目来源:LitCTF-2025-多重宇宙日记 题目提示打原型链 先注册一个账户登录,会来到/api/profile 查看源码 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566<scri 2025-11-05 漏洞笔记 > 原型链污染 > JS原型链污染 #原型链污染
CC1链(TransformedMap版) 红烧花园宝宝:https://lxu2n.github.io/posts/9e8a5add/ 白日梦组长视频:https://www.bilibili.com/video/BV1no4y1U7E1/?spm_id_from=333.1387.homepage.video_card.click 文章:https://drun1baby.top/2022/06/06/Java%E5%8F%8D%E5 2025-11-05 漏洞笔记 > Java安全 > CC链 #Java
URLDNS链 视频:https://www.bilibili.com/video/BV16h411z7o9/?spm_id_from=333.788.top_right_bar_window_custom_collection.content.click&vd_source=525a280615063349bad5e187f6bfeec3 前言URLDNS链是ysoserial里的一个简单利用链 通 2025-10-21 漏洞笔记 > Java安全 > CC链 #Java
Java反射 白日梦组长视频:https://www.bilibili.com/video/BV16h411z7o9?spm_id_from=333.788.videopod.episodes&vd_source=525a280615063349bad5e187f6bfeec3&p=2 博客文章:https://juejin.cn/post/6844904025607897096 什么是反射 2025-10-20 漏洞笔记 > Java安全 > Java基础 #Java
XXE漏洞学习 学习视频:https://www.bilibili.com/video/BV1eFnhzjEUU/?spm_id_from=333.1387.homepage.video_card.click&vd_source=525a280615063349bad5e187f6bfeec3 XXE靶场环境搭建项目地址:https://github.com/mcc0624/XXE 1git clon 2025-10-04 漏洞笔记 > XXE #XXE
PHP中GC垃圾回收机制 什么是GC(PHP中的GC)GC,全称Garbage Collection(垃圾回收机制),在 PHP 中使用引用计数和回收周期用来自动管理内存,释放不再被程序使用的变量、对象等占用的空间,避免内存泄露 垃圾回收机制默认是启用的,可以通过在php.ini配置文件中设置zend.enable_gc来触发 这种数据一旦被当作垃圾回收之后,就相当于把一个程序的结尾画上了句号,在 PHP 序列化中,__d 2025-09-03 漏洞笔记 > PHP反序列化 #绕过小技巧 学习笔记
NSSCTF-4th-web ez_signin源码 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475from flask import Flask, request, render_templa 2025-08-25 比赛复现 #web 比赛复现