文章列表

3.5k3 分钟

# PY def run_ping(ip_base64): try: decoded_ip = base64.b64decode(ip_base64).decode('utf-8') print(decoded_ip) print(decoded_ip.split('.')) if not re.match(r'^\d+\.\d+\.\d+\.\d+$', decoded_ip): print(1) return False
23k21 分钟

# OPEN # 杂项 namespace app\controller; // 声明控制器的命名空间,对应于实际的文件夹结构use think\Request; // 将其他命名空间的类拉到当前空间前者是因为不同模块可能有重名的控制器,比如index控制器后者只是纯导入要用到的# 依赖注入 需要添加对象类型约束,不限制数量和顺序 对于框架原生支持的情景,无需额外配置。比如在控制器中: public function getUser(Request $request, UserService $userService, $id){ $us
4k4 分钟

# L3HCTF 来自 L3HCTF Writeup - 星盟安全团队 # gateway_advance 这道题用 lua (一个脚本语言) 配置了 ng worker_processes 1;events { use epoll; worker_connections 10240;}http { include mime.types; default_type text/html; access_log off; error_log /dev/null; sendfile on; i
2.1k2 分钟

# 网络编程 # socket 又称套接字,程序通过其向网络发出或者应答请求,也可以用户主机间或者进程间的通讯 创建 socket.socket([family[, type[, proto]]])#都是可选值,family 默认 AF_INET family: 套接字家族,可以是 AF_UNIX 或者 AF_INET (6) 前者表示进程间通信,后者表示使用 IPv4 (6) type: 类型,面向连接 SOCK_STREAM (默认值); 非连接 SOCK_DGRAM 前者是流式套接字,对应 TCP 协议,或者是数据报套接字,对应 UDP proto: 协议号。一般不填,默认为 0,表
1.8k2 分钟

# Puzzle 纯粹的逻辑题,但是很有迷惑性(一开始我甚至没注意到) 直接看源代码很容易就能发现几乎没有地方可以 SQL 注入,直接 PASS,localhost 的判定没法绕过,况且 uuid 也不是能控制的东西。 但是通过看 routes 就能发现系统内置了一个 admin 账户,并且禁止注册 admin: 但是有很多路由都有验证 admin,不难看出我们首先就是要拿下这个账号,然后可以发现下面几个有趣的地方: 1. 注册时身份 默认是 user,但是可以注册时改包让自己成为 editor 2. 查询用户信息的接口 这里有判断访问者身份,但是却不只是 admin,即使是 edi
2.1k2 分钟

# 部署 GZCTF 从前天晚上开始开始着手部署,忙了一整天才搞好,感觉所有能踩到的坑都踩了...... 首先去官网: 快速上手 - GZ::CTF 注意不要直接看部署部分的使用 Docker+K8s,先看快速上手。 只关注安装配置的部分,其他的可以先不看。 注意:参数中的 是比赛容器的入口地址,是服务器 ip 或者域名,不需要端口号 如果有给比赛平台本身配置反向代理,这里请填写该容器 docker 网络的网段,否则平台看到的 ip 全部都是内网地址 接下来再去看 使用 Docker 和 K8s - GZ::CTF 按照要求修改对应部分。 注意:因为 k3s 在宿主机上,所以导出的 k
11k10 分钟

由于我高中时是个神经上台打开 cmd(有的时候是图吧工具箱)的神经懂哥(到现在有的时候还会犯毛病),所以多少了解了一点,这里只写不知道的部分 # 用户与组管理 查看所有用户 查看当前用户的 SID!!!<del>(SUID)</del>!!! 查看详细的当前用户信息 管理员是 500,普通用户 1000 开始 使用 powershell 操作用户 操作组成员 # 服务与进程 # sc sc [操作] [服务名] [参数]sc query "nginx"sc queryx "nginx" #更为详细sc sta
12k11 分钟

# 文件系统与权限模型 Linux 的权限模型基于用户和用户组的概念,每一个用户都有唯一的用户 ID (uid) 以及唯一的组 ID (gid)。文件和目录的权限由所属的用户和用户组来决定 同时也存在访问控制列表(ACL), 可以精细的控制文件和目录的权限 # 文件权限 # 基本权限标记 每个文件具有三种权限:属主权限,所属组织权限,其他用户权限 常见的文件权限标记: r,w,x (执行权限),-(空) 删除文件算在 w,但是取决于所在目录权限,而不是本文件的权限 这一点和 windows 不一样,windows 每个文件都有独立的 ACL, 当没有从父目录继承权限或者被单独修改时,是不能被
9961 分钟

# EZ_upload 一个比较新的历史漏洞: CVE-2025-45582 这个漏洞源于 tar 命令虽然会过滤掉压缩文件中的 ../ 但是可以使用已有的软连接,并且而解压时 tar 也不会过滤软链接这个东西,两者结合起来就可以实现任意文件写入 先上传第一个 tar 包,里面是软链接,注意 windows 下要使用 wsl,否则会报错: ln -s ../../../../../var/www/html x#创建软连接,指向 web 目录,命名为 xtar -cf tar1.tar x#压缩后上传,此时 x 就