my blog
12
13
鹏程杯 鹏程杯
Django会有什么问题? 使用 /copy/ 将目标文件复制到缓存目录 使用 /cache/viewer/ 读取文件内容(hex格式) 解码hex得到文件内容 #!/usr/bin/env python3 import requests
2025-12-13
07
DASctf DASctf
web1 auth_token=eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJ1c2VyIjoiYWRtaW4iLCJyb2xlIjoiYWRtaW4iLCJpYXQiOjE3NjQ5OTU0MTd9.F2
2025-12-07
05
强网拟态 强网拟态
pboot cms V3.1.2 “虚假的无文件落地RCE” - Suanve - Blog GET /?snakin=}{pboot:if((get_lg/*-*/())/*&&*/(pack/*-*/('H*',(st
2025-12-05
10
03
privilege privilege
39.99.158.160 privilege 第1关 请获取 XR Shop 官网源码的备份文件,并尝试获得系统上任意文件读取的能力。并且,管理员在配置 Jenkins 时,仍然选择了使用初始管理员密码,请尝试读取该密码并获取 Jenki
2025-10-03 q1n9
09
28
Spoofing Spoofing
39.99.132.128 Spoofingflag01┌──(kali㉿kali)-[~/桌面/tools/tools/fscan_all_version] └─$ ./fscan -h 39.99.132.128
2025-09-28 q1n9
21
wmctf wmctf
guessrd.getrandbits(32)使用random.Random()(梅森旋转算法,Mersenne Twister)生成密钥和 ID。MT19937 算法不具备密码学安全性,若攻击者收集到足够多的输出结果,就能预测其后续生成的
2025-09-21 q1n9
13
长城杯1 长城杯1
文曲签学长按Fn键激活特殊模式 read HINT提示去公众号拿 提示:flag在/flag下,可以尝试目录穿越漏洞来读取它。会过滤“../”,可以使用双写来绕过。文件名有大小写区分。 于是 read ....//....//..../
2025-09-13 q1n9
08
湾区杯 湾区杯
湾区杯sstixz.aliyun.com/news/15003 发现{{ . }} 显示map[B64Decode:0x6ee380 exec:0x6ee120]说明是Go 模板 后端暴露了两个函数给模板使用:B64Decode,exec,
2025-09-08 q1n9
06
闽盾杯+陇剑杯 闽盾杯+陇剑杯
闽盾杯 安全的文件上传php短标签 <? echo '123';?> #前提是开启配置参数short_open_tags=on <?=(表达式)?> 等价于 <?php echo (表达式)?>
2025-09-06 q1n9
03
Lilctf Lilctf
https://blog.rkk.moe/2025/08/18/LilCTF-2025-Writeup/#Web ez_bottlefrom bottle import route, run, template, post, reques
2025-09-03 q1n9
01
08
31
prize prize
grandmas_notes看源码可知会提示密码前几位的正确性。burp攻击,记得开重定向,减缓攻击速度,即可爆出admin密码。 abcdefghijklmnopqrstuvwxyz0123456789ZAQWSXCDERFVBGTYHN
2025-08-31 q1n9
1 / 4