ctfshow萌新题集
记录一下前半部分是能自己写出来的,后半部分是需要提示的,感觉自己归来两年仍是萌新 misc部分 知识点 base家族密文特征 Base16 (Hex) 字符集:0-9, A-F(不区分大小写)。 特征: 长度是 2 的倍数(每字节对应 2 个字符)。 无填充字符。 示例:48656C6C6F("He
L3HCTF 2025
这是一款更适合菜鸡的wp 虽然我真一题都没做出来,但是看看别人的wp扩展一下思路和知识面还是很有必要的,主要也再看看有什么先进的工具。 这是我以自身的知识面对于各个题目的探索。 参考文章: https://su-team.cn/posts/e3fd1be7.html https://blog.xmc
codeql从入门到入土
参考文章 白盒代码审计工具——CodeQL安装与使用教程【Linux+Windows】 CodeQL
第38天反序列化JAVA
#序列化和反序列化 序列化:将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间, 对象将其当前状态写入到临时或持久性存储区。 反序列化:从存储区中读取数据,并将其还原为对象的过程,称为反序列化。 下方的特征可以作为序列化的标志参考:
有缺陷的访问控制
HijackSessionAssignment 在 HijackSessionAuthenticationProvider 类中,ID 的生成由以下代码控制: private static long id = new Random().nextLong() & Long.MAX_VALUE; //
XSS(跨站脚本攻击)
基本概念 XSS是一种将恶意脚本注入到其他用户浏览的网页中的攻击方式 分类 反射型 非持久化攻击 典型场景 恶意URL:http://example.com/search?q=<script>alert(1)</script> 当用户点击该链接时,服务器返回的页面中包含未转义的搜索词,导致脚本执行
SSRF(服务端请求伪造)
SSRF攻击是指攻击者滥用服务器上的功能来读取或修改内部资源。在这种攻击中,攻击者能够提供或修改一个URL,使得服务器代码会按照这个URL去读取数据或提交数据 原理 服务器信任边界突破:利用服务器对内部网络的信任关系 URL操控:经过精心构造的URL,攻击者可以 读取服务器配置(如AWS元数据)
SSRF进阶
前言:主要参考了https://www.freebuf.com/articles/web/263556.html这篇文章 Redis服务 基础概念: Redis是一个开源的、基于内存的数据结构存储系统,默认端口6379,它可以用作数据库、缓存和消息中间件。Redis 以键值对</
身份认证缺陷
Authentication Bypasses 审计 创建AccountVerificationHelper实例,用于处理账户验证逻辑 parseSecQuestions函数的作用是从请求体中遍历参数名,找到包含secQuestio
CSRF(跨站请求伪造)
跨站请求伪造(CSRF) 跨站请求伪造(CSRF),也被称为"一键攻击"或"会话挟持",是一种利用网站对用户浏览器信任关系的安全漏洞。与XSS攻击不同,CSRF不是利用用户对网站的信任,而是利用网站对用户浏览器的信任 攻击本质: CSRF是一种针对Web浏览器的"混淆代理"(confused dep