会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
博客园
首页
归档
管理
相册
lee0
新随笔
管理
2025年10月9日
wmctf2025
摘要: web guess from flask import Flask, request, jsonify, session, render_template, redirect import random rd = random.Random() def generate_random_string(
阅读全文
posted @ 2025-10-09 18:00 leee0
阅读(19)
评论(0)
推荐(0)
2025年9月17日
ctfshowWeb应用安全与防护(第四章)wp
摘要: Session固定攻击 登录test账号,给admin发送消息 回到主页发现用户名变成了admin,获得了flag JWT令牌伪造 先随便输入一个用户名,获得jwt token JWT伪造网站 JSON Web Tokens - jwt.io 由于没有校验签名, 我们可以采用 None 攻击,将al
阅读全文
posted @ 2025-09-17 12:28 leee0
阅读(209)
评论(0)
推荐(0)
2025年9月16日
N1CTF_wp
摘要: Ping 源码 import base64 import subprocess import re import ipaddress import flask def run_ping(ip_base64): try: decoded_ip = base64.b64decode(ip_base64)
阅读全文
posted @ 2025-09-16 19:42 leee0
阅读(203)
评论(0)
推荐(0)
2025年9月5日
ctfshowWeb应用安全与防护(第二章)wp更新中
摘要: 一句话木马变形 可以输入php命令,先输入phpinfo();搜索flag没有找到 查看当前目录下的文件 读取flag.php 报错了,只能输入字母,数字,下划线和括号。那么直接用无参rce来读文件 源码如下 <!DOCTYPE html> <html lang="en"> <head> <meta
阅读全文
posted @ 2025-09-05 17:49 leee0
阅读(1187)
评论(1)
推荐(1)
2025年9月4日
ctfshowWeb应用安全与防护(第一章)wp
摘要: Base64编码隐藏 查看网页源代码 告诉我们了password的base64,直接解码 HTTP头注入 源代码和上一题一样,输入密码 修改User-Agent 重新登录 Base64多层嵌套解码 查看源代码 经过了五层层加密,一层一层解密吧 第一层 btoa(encoded) correctPas
阅读全文
posted @ 2025-09-04 19:57 leee0
阅读(985)
评论(0)
推荐(0)
2025年8月17日
netdream2025_wp
摘要: MISC 签到 你知道Base和TXT吗? Y3RmLmN0Zi52aW4= 一眼base64,解码得到ctf.ctf.vin看起来像一个网址。 经过查询得知TXT是DNS的记录 一般指某个主机名或域名的说明,或者联系方式,或者标注提醒等等。 找一个在线查询网站得到flag ezimg 题目给了一张
阅读全文
posted @ 2025-08-17 13:16 leee0
阅读(46)
评论(0)
推荐(0)
公告