logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

【Web】京麒CTF 2025 决赛 wp

上传一个文件名为../../app/core/db.py的恶意文件,在正常的功能前加一个反弹shell语句。create_database这里存在目录穿越,且未对文件后缀做校验。可以看到文件上传到了/tmp下,会被立刻删除,但不影响我们目录穿越。首先随便创建一个知识库,上传一个正常的文件。题目给了docker,可以本地测。重命名知识库,成功反弹shell。可以去覆盖core/db.py。

【Reverse】BUUCTF 第一页 wp

第二个判断直接爆不出来,需要去根据sub_40100F函数的实现去解。sub_401080调用了sub_401000和sub_401030。最终flag:1999902069a45792d233ac。1代表向上、2代表向下、3代表向左、4代表向右。Resource Hacker查看AAA资源。shift+f12搜flag关键词。关注sub_4010F0这个函数。全局搜ctf字符拿到flag。丢给a

【Web】ImaginaryCTF 2025 wp

这里要让req.body.email长度为72,且nEmail长度 ≤ 64。open的参是$fullpath,拼接出来的,$path可控。读取文件路径存在字符拼接,但waf了'.',不能目录穿越。注意到生成证书bp是没法抓到包的,应该是纯前端。点击注册登录功能,抓到几个nosql查询的包。当遇到绝对路径时,会丢弃之前的所有路径组件。os.path.join有一个逆天特性。将language改为/

【Web】corCTF 2025 wp

要求构造一个YAML文档,使其在YAML 1.1和1.2版本下解析出的score值不同,且1.1版本解析的结果为5000。如下,上面的data协议,hostname为cor.team,pathname为/plain,11,符合题目格式要求。有两层waf,一个是限制hostname为safeHostnames里的,二个是限制pathname长度小于10。微妙的是,pathname也被解析为空,也直接

【Web】从零开始的js逆向学习笔记(上)

代码混淆的本质是对于代码标识和结构的调整,从而达到不可读不可调用的目的,常用的混淆有字符串、变量名混淆,比如把字符串转换成_0x,把变量重命名等,从结构的混淆包括控制流平坦化,虚假控制流和指令替换,代码加密主要有通过veal方法去执行字符串函数,通过escape()等方法编码字符串、通过转义字符加密代码、自定义加解密方法(RSA、Base64、AES、MD5等),或者通过一些开源的工具进行加密。大

#前端#javascript
【LLM】NSSCTF Round#25 Basic大模型Prompt挑战全解

目录大模型Prompt挑战一 大模型Prompt挑战二 大模型Prompt挑战三大模型Prompt挑战四大模型Prompt挑战五 大模型Prompt挑战六大模型Prompt挑战七 大模型Prompt挑战八 大模型Prompt挑战九

【AI】一文带你掌握人工智能&深度学习&Pytorch

初始化数据集,这里可以进行数据加载或其他准备工作self.data = torch.rand(100, 4) # 100个样本,每个样本4个特征self.labels = torch.randint(0, 2, (100,)) # 100个样本的标签,0或1# 返回数据集的总样本数量# 根据索引idx返回一个样本和对应的标签sample = self.transform(sample) # 如果指

#人工智能#深度学习#pytorch +2
【LLM】NSSCTF Round#25 Basic大模型Prompt挑战全解

目录大模型Prompt挑战一 大模型Prompt挑战二 大模型Prompt挑战三大模型Prompt挑战四大模型Prompt挑战五 大模型Prompt挑战六大模型Prompt挑战七 大模型Prompt挑战八 大模型Prompt挑战九

【Web】超级详细的Linux权限提升一站式笔记

SUID是一种特殊权限,设置了suid的程序文件,在用户执行该程序时,用户的权限是该程序文件属主的权限,例如程序文件的属主是root,那么执行该程序的用户就将暂时获得root账户的权限。sgid与suid类似,只是执行程序时获得的是文件属组的权限。passwd这个命令程序的权限设置,它就是设置了suid权限的注意以下几点:1. 只有可以执行的二进制程序文件才能设定SUID权限,非二进制文件设置SU

#linux
    共 25 条
  • 1
  • 2
  • 3
  • 请选择