my blog
  文章分类
TunnelX TunnelX
39.98.121.198 TunnelXflag02 第1关 请测试暴露在公网上的 Web 应用的安全性,并尝试获取目标数据库权限。 第2关由于处于一个封闭的内网环境。搭建好特定的隧道,对目标内网展开信息收集。 第3关寻找到主机上的薄弱点
2026-02-06
春秋杯冬季第一天 春秋杯冬季第一天
(因为后两天去陪人看VN了) HyperNode使用 %2F 对 / 进行URL编码 Dev’s Regret Flag: flag{5c973fad-254a-45e5-a95e-82d47b927dcc} Git信息泄露 探测
2026-02-05
VNctf VNctf
Writeup: I really really really… (VNCTF)用ai挂了会,感觉也是个思路,遂放 题目信息 难度:困难 出题人:LamentXU & 萦梦sora~X 提示:Unicode 太好用了 Flag 位置
2026-02-01
一堆xctf 一堆xctf
RootKB发现工具里的调试可以运行python 拉到本地康康 直接在这里就能看到sandbox有权叭,tool执行代码默认用户是sandbox。很明显能看到.so文件是没啥限制的,我们就从这里入手。(加上从出题人那里得知就是沙箱的洞(((
2026-01-30
鹏程杯 鹏程杯
Django会有什么问题? 使用 /copy/ 将目标文件复制到缓存目录 使用 /cache/viewer/ 读取文件内容(hex格式) 解码hex得到文件内容 #!/usr/bin/env python3 import requests
2025-12-13
DASctf DASctf
web1 auth_token=eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJ1c2VyIjoiYWRtaW4iLCJyb2xlIjoiYWRtaW4iLCJpYXQiOjE3NjQ5OTU0MTd9.F2
2025-12-07
强网拟态 强网拟态
pboot cms V3.1.2 “虚假的无文件落地RCE” - Suanve - Blog GET /?snakin=}{pboot:if((get_lg/*-*/())/*&&*/(pack/*-*/('H*',(st
2025-12-05