avatar

cindahy

A text-focused Halo theme

  • 首页
  • 文章分类
  • 项目
  • 关于
Home
cindahy

ctfshow萌新题集

记录一下前半部分是能自己写出来的,后半部分是需要提示的,感觉自己归来两年仍是萌新 misc部分 知识点 base家族密文特征 Base16 (Hex) 字符集:0-9, A-F(不区分大小写)。 特征: 长度是 2 的倍数(每字节对应 2 个字符)。 无填充字符。 示例:48656C6C6F("He

2025-08-01 刷题

L3HCTF 2025

这是一款更适合菜鸡的wp 虽然我真一题都没做出来,但是看看别人的wp扩展一下思路和知识面还是很有必要的,主要也再看看有什么先进的工具。 这是我以自身的知识面对于各个题目的探索。 参考文章: https://su-team.cn/posts/e3fd1be7.html https://blog.xmc

2025-08-01 刷题

codeql从入门到入土

参考文章 白盒代码审计工具——CodeQL安装与使用教程【Linux+Windows】 CodeQL

2025-08-01 工具

第38天反序列化JAVA

#序列化和反序列化 序列化:将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间, 对象将其当前状态写入到临时或持久性存储区。 反序列化:从存储区中读取数据,并将其还原为对象的过程,称为反序列化。 下方的特征可以作为序列化的标志参考:

2025-07-06 小迪安全web

有缺陷的访问控制

HijackSessionAssignment 在 HijackSessionAuthenticationProvider 类中,ID 的生成由以下代码控制: private static long id = new Random().nextLong() & Long.MAX_VALUE; //

2025-06-28 webgoat

XSS(跨站脚本攻击)

基本概念 XSS是一种将恶意脚本注入到其他用户浏览的网页中的攻击方式 分类 反射型 非持久化攻击 典型场景 恶意URL:http://example.com/search?q=<script>alert(1)</script> 当用户点击该链接时,服务器返回的页面中包含未转义的搜索词,导致脚本执行

2025-06-24 webgoat

SSRF(服务端请求伪造)

SSRF攻击是指攻击者滥用服务器上的功能来读取或修改内部资源。在这种攻击中,攻击者能够提供或修改一个URL,使得服务器代码会按照这个URL去读取数据或提交数据 原理 服务器信任边界突破:利用服务器对内部网络的信任关系 URL操控:经过精心构造的URL,攻击者可以 读取服务器配置(如AWS元数据)

2025-06-23 webgoat

SSRF进阶

前言:主要参考了https://www.freebuf.com/articles/web/263556.html这篇文章 Redis服务 基础概念: Redis是一个开源的、基于内存的数据结构存储系统,默认端口6379,它可以用作数据库、缓存和消息中间件。Redis 以键值对</

2025-06-23 webgoat

身份认证缺陷

Authentication Bypasses 审计 创建AccountVerificationHelper实例,用于处理账户验证逻辑 parseSecQuestions函数的作用是从请求体中遍历参数名,找到包含secQuestio

2025-06-11 webgoat

CSRF(跨站请求伪造)

跨站请求伪造(CSRF) 跨站请求伪造(CSRF),也被称为"一键攻击"或"会话挟持",是一种利用网站对用户浏览器信任关系的安全漏洞。与XSS攻击不同,CSRF不是利用用户对网站的信任,而是利用网站对用户浏览器的信任 攻击本质: CSRF是一种针对Web浏览器的"混淆代理"(confused dep

2025-06-11 webgoat
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • …
  • 9

Recently Updated

  • 常见安全产品整理(防火墙,WAF,EDR)
  • ELK从入门到实践
  • bp+mumu模拟器app抓包
  • xray漏扫工具
  • Java反序列化-RMI的几种攻击方式

Trending Tags

安全运营 文件上传 php反序列化 xss csrf ssrf xxe sql php 白帽子讲web安全

©2025 cindahy. Some rights reserved.

Using the Halo theme Chirpy