
简介
该用户还未填写简介
擅长的技术栈
未填写擅长的技术栈
可提供的服务
暂无可提供的服务
攻防世界——BadProgrammer
摘要:通过分析靶机发现Nginx服务器运行Express框架,存在目录遍历漏洞可访问/static../目录。审计代码发现POST路由/4_pATh_y0u_CaNN07_Gu3ss可获取flag,但直接访问受限。利用express-fileupload中间件1.1.7版本的CVE-2020-7699漏洞,通过构造恶意请求污染原型链,执行命令将flag.txt复制到可访问目录,最终获取flag内容
攻防世界——恶臭的数据包
摘要:通过分析IEEE 802.11无线流量包,使用aircrack-ng破解WiFi密码"12345678"后解密数据。在HTTP流量中发现PNG文件和加密ZIP,经base64解码DNS记录提示后,确认密码为"26rsfb.dnslog.cn"。最终解压获得flag{f14376d0-793e-4e20-9eab-af23f3fdc158}。整个过程涉及
到底了







