ångstromCTF 2022 wp
[ångstromCTF 2022]Auth Skip if (req.cookies.user === "admin") { res.type("text/plain").send(flag); 伪造cookie user:admin 访问网站根目录 actf{passwordless_authentica…
xss 笔记
xss xss简单漏洞的实现 (附靶机关键源码) stored cross site scripting 存储型xss 简介:在可以提交表单的地方留下js恶意代码,利用漏洞存储进后端,引发安全问题 基本操作大家应该都懂,下面给大家看一下漏洞源码,理解一下原理 源码 <?php if( isset( $_POST[ 'btnSign&…
[*ctf 2022]oh-my-lotto-revenge 非预期解法ssti复现
[*ctf 2022]oh-my-lotto-revenge 以下介绍的是一种非预期解法:配合环境变量WGETR去给wget设置http_proxy和outputfile,从而控制wget的输出,并借此使用ssti的payload去覆盖原有的index.html,最后通过超时的方式让其加载 由于这次预测成功也不会返回flag,所以要考虑rce 唯一…
网刃杯2022 wp
[网刃杯2022]signin 直接访问靶场是个curl的题目源码 <?php highlight_file(__FILE__); $ch = curl_init(); curl_setopt($ch, CURLOPT_URL, $_GET['url']); curl_setopt($ch, CURLOPT_HEADER,…
JDK动态代理 介绍
JDK动态代理 讲一下静态代理 User.java public interface User { void show(); } UserImpl.java public class UserImpl implements User { public UserImpl(){} public void show(){ System.out.print…
lodash原型链污染
lodash原型链污染漏洞大全 看到一篇肥肠好的博客 https://www.anquanke.com/post/id/248170 package.json "lodash": "4.17.11", lodash.defaultsDeep 2019 年 7 月 2 日,Snyk 发布了一个高严重性原型污染安…
java序列化基础知识
java序列化基础知识 Java反序列化漏洞专题-基础篇(21/09/05更新类加载部分)_哔哩哔哩_bilibili 随便写个类 直接对他System.out.println(test);的话是这个效果 为了更加直观,我们给他加个魔术方法__tostring public String toString(){ System.out.println…
java反射
java反射 参考javassist使用全解析 - rickiyang - 博客园 (cnblogs.com) 还有b站白日梦组长的视频 环境搭建 pom.xml <dependency> <groupId>org.javassist</groupId> <artifactId>javassist&l…
d3ctf·rome
d3ctf·rome 如果想转Base64加上这个就好 ByteArrayOutputStream baos = new ByteArrayOutputStream(); ObjectOutputStream oos = new ObjectOutputStream(baos); oos.writeObject(map); oos.close();…