
简介
该用户还未填写简介
擅长的技术栈
可提供的服务
暂无可提供的服务
仔细观察,我们能注意到机器人端(NodeJS URL / Puppeteer)再解析一次同一个 URL 才真正发请求。这两套解析器并不完全一致,出现了解析差异的可能(parser differential)。只有滚动到可视区域的图片才会真的发出 HTTP 请求。我们把自己的 webhook 图片放在离顶部很远的位置;只有当浏览器因为 STTF 滚动到这一行时才会触发请求。浏览器访问 URL#:~:
具体实现就不放了,还是自己实现一下比较好,多试几次我们能看到test11被创建了,进去后会返回log,题目作者为了防止别人进你房间拿现成的, .hidden true 才能启用log。同时,mode必须在启用channel.admin-only true时才能更改。这看起来是一个yml,如果你创建一个频道,他同样拥有一个yml。这里可以修改 admin-only, 这似乎不太正常。的用法,根据返回
generate_key 只取前128位,且其时间单位最小是秒,这给了我们利用条件竞争的机会,让两个有效负载命中同一个缓存键来绕过waf。但是如果我们注入具有相同元素 ID 的链接,机器人会点击我们的链接,重定向到我们想要的任何地方。Transport Type 选择 STDIO 的时观察到前端发送的参数被当作命令执行了。让更多的内容被认为是message user,包括那个按钮的属性!远程靶机并
摘要: 题目为一个基于WebSocket的CTF计算器挑战,要求输入密码解锁自定义表达式功能。通过分析通信流量,发现关键MD5哈希值解密为app.py。尝试绕过密码限制直接篡改表达式(如将1+1改为1+2)成功获取结果,但表达式长度超过3个字符时会触发Protobuf反序列化错误。后续尝试通过伪造Protobuf消息结构绕过限制,需进一步解码原始通信中的十六进制数据以构造有效载荷。 关键词: We

然后最幽默的一点是,我当时第一时间想的就算baseurl,然后deepseek瞎扯跟我说在div里影响不到外面,直接导致我完全偏离正确轨道疯狂尝试xss突变突破div,研究几个小时没研究出来。到了晚上这题竟然还没解,私聊出题人跟我说比较接近了,然后我就试了一下baseurl,发现竟然能行。一开始ai跟我说这里有语法错误,然后我一顿看Puppeteer的源代码发现其实没错误。这道题说实话挺简单的,可
CTF题目名称 Notebook Vieweradmin bot${SITE${FLAGframe.html</*,*::before,*::aftermargin;padding;box-sizing;;font-size;;</</// 获取当前页面的URL对象letnewURL;// 获取URL参数中的note字段constget"note";// 获取页面中id为note的元素const'
处存在xss漏洞我们需要让bot携带才能显示flag。
CTF题目名称 Notebook Vieweradmin bot${SITE${FLAGframe.html</*,*::before,*::aftermargin;padding;box-sizing;;font-size;;</</// 获取当前页面的URL对象letnewURL;// 获取URL参数中的note字段constget"note";// 获取页面中id为note的元素const'
摘要: 题目为一个基于WebSocket的CTF计算器挑战,要求输入密码解锁自定义表达式功能。通过分析通信流量,发现关键MD5哈希值解密为app.py。尝试绕过密码限制直接篡改表达式(如将1+1改为1+2)成功获取结果,但表达式长度超过3个字符时会触发Protobuf反序列化错误。后续尝试通过伪造Protobuf消息结构绕过限制,需进一步解码原始通信中的十六进制数据以构造有效载荷。 关键词: We








