唯梦不可辜负
落霞与孤鹜齐飞,秋水共长天一色。
cc1 cc1
前置先是要把前置弄好,用的是1.8.0_65java和commons-collections-3.2.1 选择openJDK下载替换源码以确保sun有源码可调式,相关有B站视频 应该创建一个Maven项目后照官网上的示例创建一个xml,接着
2026-02-19
cc6 cc6
由上篇cc1知道其在1.8.0_71里已经修复了,两条链用不了了,所以看cc6,这个不看JDK版本 而cc6的后半部分一样,都还是LazyMap 而这个使用了HashMap,HashMap.readObject() → putVal → h
2026-02-19
Magic Relay Magic Relay
shell C:\Users\xianxin\Desktop\SharpHound.exe -c all –outputdirectory C:\Users\Public\39.99.139.56 Magic Relayflag01┌──(
2026-02-15
TunnelX TunnelX
39.98.121.198 TunnelXflag02 第1关 请测试暴露在公网上的 Web 应用的安全性,并尝试获取目标数据库权限。 第2关由于处于一个封闭的内网环境。搭建好特定的隧道,对目标内网展开信息收集。 第3关寻找到主机上的薄弱点
2026-02-06
春秋杯冬季第一天 春秋杯冬季第一天
(因为后两天去陪人看VN了) HyperNode使用 %2F 对 / 进行URL编码 Dev’s Regret Flag: flag{5c973fad-254a-45e5-a95e-82d47b927dcc} Git信息泄露 探测
2026-02-05
VNctf VNctf
Writeup: I really really really… (VNCTF)用ai挂了会,感觉也是个思路,遂放 题目信息 难度:困难 出题人:LamentXU & 萦梦sora~X 提示:Unicode 太好用了 Flag 位置
2026-02-01
一堆xctf 一堆xctf
RootKB发现工具里的调试可以运行python 拉到本地康康 直接在这里就能看到sandbox有权叭,tool执行代码默认用户是sandbox。很明显能看到.so文件是没啥限制的,我们就从这里入手。(加上从出题人那里得知就是沙箱的洞(((
2026-01-30
鹏程杯 鹏程杯
Django会有什么问题? 使用 /copy/ 将目标文件复制到缓存目录 使用 /cache/viewer/ 读取文件内容(hex格式) 解码hex得到文件内容 #!/usr/bin/env python3 import requests
2025-12-13
DASctf DASctf
web1 auth_token=eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJ1c2VyIjoiYWRtaW4iLCJyb2xlIjoiYWRtaW4iLCJpYXQiOjE3NjQ5OTU0MTd9.F2
2025-12-07
强网拟态 强网拟态
pboot cms V3.1.2 “虚假的无文件落地RCE” - Suanve - Blog GET /?snakin=}{pboot:if((get_lg/*-*/())/*&&*/(pack/*-*/('H*',(st
2025-12-05
privilege privilege
39.99.158.160 privilege 第1关 请获取 XR Shop 官网源码的备份文件,并尝试获得系统上任意文件读取的能力。并且,管理员在配置 Jenkins 时,仍然选择了使用初始管理员密码,请尝试读取该密码并获取 Jenki
2025-10-03 q1n9
Spoofing Spoofing
39.99.132.128 Spoofingflag01┌──(kali㉿kali)-[~/桌面/tools/tools/fscan_all_version] └─$ ./fscan -h 39.99.132.128
2025-09-28 q1n9
1 / 4