0raN9e的blog
  • 首页
  • 友链
  • 归档
  • 分类
  • 标签
  • 关于
浅析node.js原型链污染

浅析node.js原型链污染

参考链接: 深入理解 JavaScript Prototype 污染攻击 | 离别歌 (leavesongs.com) 继承与原型链 - JavaScript | MDN (mozilla.org) https://www.freebuf.com/articles/web/361333.html ctfshow_NodeJS | CH0ico 0x01 prototype和proto 在java
2024-10-20
学习文章
#node.js
YLCTF2024

YLCTF2024

前言:总排23,新生赛道11 Round 1 crypto [round1]BREAK e有范围,由于e的范围不算大,可以进行爆破得到e,求出d,解出flag 12345678910111213141516171819202122232425262728293031323334from Crypto.Util.number import *from gmpy2 import invert,
2024-10-17
ctf
#ctf
2024年领航杯初赛

2024年领航杯初赛

团队最后获得比赛第七,简单记录一下内容部分题解是直接粘贴可能不详细。 Misc 签到 扫二维码发送flag得到flag,就不截图了。hex转化 seeme 给了一个文件告诉的是一堆255的信息,敏感的察觉可能和色有关最大255,尝试写脚本爆破,在120和511附件可以明显看到有文字的存在,在这附件开始爆破 1234567891011121314151617181920212223242526
2024-10-13
ctf
#xxe #rce #sql #rabbit #misc
moectf2024

moectf2024

个人排名第25,后期就没怎么打了,复盘整理一下。 0基础入门 看完pdf,在群里输入识别码,获得flag 安全杂项 signin 登入网址,按照要求,给luo选择缺勤,其他签到 注意:完成所有要求再提交 罗小黑战记 打开发现是GIF,帧数藏图片,用工具提取内容 最后扫码得到 moectf{y0uu6r3th3m0st3r1nth1sf13ld} 杂项入门指北 得到海豹图片,尝试多
2024-10-12
ctf
#ctf

ctf-sql注入

前言:sql算是最不熟悉的了,写的稍微详细一点吧,目前的ctf赛题是不会出一把梭的题目,实战环境sqlmap可以多用用,题目尽量还是手写。 web171 11' or 1=1--+ 123根据id = '".$ GET['id']."' limit 1;";传入的内容拼接就相当于id='1' or
2024-09-23
每日一题
#sql注入

ctfshow文件上传

web151 0x01 测试了一下需要png结尾,传个一句话木马上传之后bp抓包改为php,然后执行就行了,或者蚁剑 0x02 前端js进行修改,把对应的png改成php即可 web152 参照web151的0x01 web153 这题直接改结尾不能成功,尝试htaccess之后发现不行,查阅之后发现前者只适合apache,这里使.user.ini 12GIF89aauto_prepe
2024-09-20
每日一题
#文件上传

ctfshow-php特性

web89 1?num[]=a web90 0x01 1?num=4476.11 0x02 1?num=+4476 0x03 1?num=4476e1 0x04 1?num=0x117c web91 1?cmd=%0aphp web92 0x01 1?num=4476.11 0x02 1?num=4476e1 web92 0x01 1?num=4476.11 0x02 1
2024-09-17
每日一题
#php特性

ctfshow文件包含

前言:炒冷饭也不失一种乐趣。 web78 1?file=php://filter/convert.base64-encode/resource=flag.php web79 1?file=data://text/plain;base64,PD9waHAgCnN5c3RlbSgidGFjIGZsYWcucGhwIikKPz4= 原理就是将`进行base64写进去执行 web80 0x01 1
2024-09-13
每日一题
#文件包含

ctfshow命令执行

前言:用了几天晚上时间把题目都过了一下,还是有值得学习的地方,炒冷饭也不失一种乐趣。web119-122的题目由于直接上传原文会对hexo的渲染模板可能造成模板注入,所以迫不得已上传的png web29 0x01 1?c=system("tac f*"); 0x02 1?c=echo `tac f*`; web30 1?c=echo `tac f*`; web31 1
2024-09-11
每日一题
#命令执行

ctfshow-jwt

题目 web345 打开查看页面源码提示/admin/,抓包看看有没有东西,发现是jwt,放jwt.io里看一下没有加密方式,那就是简单的base64进行转化,这里利用hackerbar进行发包 1{"alg":"None","typ":"jwt"}[{"iss":
2024-09-07
每日一题
#jwt
1…34567

搜索

Hexo Fluid
载入天数... 载入时分秒...

本 blog 由 dkdun 支持

总访问量 次 总访客数 人