s1ain
  • 首页
  • 归档
  • 标签
  • 关于
  • 友链
纵使困顿难行,亦当砥砺奋进

5.6_log

Here's something encrypted, password is required to continue reading.
2025-05-06
#随笔

redis一些利用的整理

打ctf很久了,由于redis攻击面在ctf里并不是很常出现,一直没有做深入分析,最近总结一下。 REDIS未授权访问的利用1redis-cli -h host -p port -a password 在password泄漏或者未开启密码验证的情况下,我们可以尝试未授权连接redis数据库。 利用REDIS持久化写入shell此手法可以结合gopher协议作为对ssrf漏洞的深入利用。本质上在利
2025-03-19
#CTF

记一次信呼OA的代码审计(后台竞争RCE)

Here's something encrypted, password is required to continue reading.
2024-12-28
#代码审计

Adv-Makeup复现以及patch

背景Adv-Makeup是由腾讯优图实验室提出的一种可以在物理世界进行黑盒攻击人脸识别模型的一种方法。 Deep neural networks, particularly face recognition models, have been shown to be vulnerable to both digital and physical adversarial examples. How
2024-12-06
#Ai安全

强网杯wp

PyBlockly 脚本爆破特殊字符绕过,__import__可以导入模块。覆盖python内置函数len,使其恒返回1 123456789101112import unidecodechar_range = range(0, 10000)converted_plus_chars = []for i in char_range: char = chr(i) if unidecode.u
2024-11-28
#CTF

强网拟态wp

capoo1capoo=file:///var/www/html/showpic.php 读源代码 12345678910111213141516171819202122232425262728293031323334353637383940414243444546<?phpclass CapooObj { public function __wakeup() 
2024-11-28
#CTF

网鼎杯wp

web02/content/2be2d1fe51125decd59e33b2092ac922可以xss。但是应该不出网。 发现有个/flag,得boss访问,很明显就是xss访问然后外带数据了。 一开始没想到回显办法,后面直接往/content/2be2d1fe51125decd59e33b2092ac922发POST请求,写到我们的todo list里。 由于不出网,不能直接用容器地址,测试发现
2024-11-28
#CTF

susctf2024-web-wp

vote now12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879808182838485868788899091import requestsimpo
2024-11-28
#CTF

一路生花

Here's something encrypted, password is required to continue reading.
2023-12-31
#随笔

ciscn2023华东北awdp

这段时间忙着考研,很久没有写博客了。这次国赛被神级逆向带进了半决赛,也算是第一次打awdp,记录一下吧。 第一次打awdp,队友实在是给力,最终拿到了15名,虽然有一些小小遗憾没有进决赛,但也基本上是满足了(甚至说有点意外,因为我几乎没做准备)。比较惭愧的是我们完全没拿到攻击分,靠着恰patch分进的15名😭。 search123456789101112131415161718192021222
2023-06-25
#CTF
123…6

搜索

Hexo Fluid
总访问量 次 总访客数 人