s1ain
  • 首页
  • 归档
  • 标签
  • 关于
  • 友链
纵使困顿难行,亦当砥砺奋进

jwt伪造

这次周末打的downunderctf,发现了点新奇的题。 拿到手看到只有登录注册功能,扫了一下路径也没有发现源码,于是我当场根据经验认定为这是个二次注入,在那注了半天全转译了。 后面看了writeup才了解到这是个jwt伪造。随意注册个账号登录查看cookie,发现如下形式 1eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJmcmVzaCI6ZmFsc2UsIml
2022-09-28
#CTF

pickle相关

前情提要昨天打美团的比赛,做到一个pickle的反序列化题,很是破防,这几天来好好研究一下。 使用R指令实现基础rce[watevrCTF-2019]Pickle Store 这题拿到手就看到是个store,发现他有个base64的cookie,解开后是pickle序列化后的opcode 尝试直接构造__reduce()__进行rce 1234567891011from copyreg impo
2022-09-18
#CTF

强网杯青少年wp

web1由题目提示可知存在CVE-2021-41773漏洞 上网查阅资料获得payload 使用burpsuite完成命令执行 web2F12查看题目源代码发现注释提示存在cream.php 进行代码审计 使用伪协议绕过正则 使用php://input接受数据流 使用data://协议将命令执行代码base64绕过正则 实现代码执行 最后执行cat &#x
2022-09-18
#CTF

一个新的小trick

绕过requre_once的一个小trick 先了解一下实现原理 php的文件包含机制是将已经包含的文件与文件的真实路径放进哈希表中,当已经require_once('flag.php'),已经include的文件不可以再require_once。 require_once包含的软链接层数较多时once的hash匹配会直接失效造成重复包含。 关于为什么能绕过可以看这位师傅的
2022-05-23
#CTF

二次注入

学到一个新姿势叫二次注入 意思大抵就是说又两个操作,先写入数据到数据库,然后再利用写入的数据进行数据库注入。 我说不太清楚,这里引用一下大佬的博客 二次注入可以理解为,攻击者构造的恶意数据存储在数据库后,恶意数据被读取并进入到SQL查询语句所导致的注入。防御者可能在用户输入恶意数据时对其中的特殊字符进行了转义处理,但在恶意数据插入到数据库时被处理的数据又被还原并存储在数据库中,当Web程序调用存
2022-04-26
#CTF

hexo搭建教程

hexo介绍一些官方的话就不说了,他其实就是个本地的软件,把你本地写的.md文件渲染成网页,也就是.html的形式,最后上传到服务器上。 提到服务器就想到怎么白嫖,github和gitee都提供了pages这种服务,这个允许你把文件上传到他的仓库里面,然后给你渲染成网页。 大致的搭建办法hexo这个软件是装在本地的。我们先来装hexo这个软件。 安装nodejs因为hexo是基于nodejs写的,
2022-03-25
#随笔

关于绊爱

​ 绊爱宣布休眠其实有一段时间了,本来打算昨晚的last live不看的,但是最后还是忍不住去看了。 说实在的,不伤心那是假的,高中那会半夜偷偷玩手机的时候喜欢看爱酱,满满的回忆啊,当时还因为分身企划的事情跑去推特对线a8,后面快高考了就一段时间没有关注,回来之后发现分身企划没了,23号做了新的皮,老爱回来了,当时还挺惊喜。现在想想,可能爱酱后来人气不行可能就有这时候的原因。 ​ 伤心还是有点的,
2022-02-27
#随笔

最近的一些计划

​ 因为种种复杂原因,最近的事情搞的又多又乱。做一个小小的规划~ 优先级: 1.vue.js 2.golang 3.ctf 大概就是这样了,多线程当然是不好的,所以还是不要急于求成慢慢来吧。
2022-01-28
#随笔

装双系统了

​ 没啥别的,想打游戏了~~~
2022-01-27
#随笔

manjaro下vmware报'No 3D support is available from the host'

​ 在.vmware目录下的preferences文件中添加manjaro下vmware报'No 3D support is available from the host'即可 记录一下~
2022-01-17
#linux
123456

搜索

Hexo Fluid
总访问量 次 总访客数 人