春秋云镜-initial参考春秋云境Initial WP 前言这靶场说难也不是很难,主要就是要熟悉各种工具的应用,配置等,这些都需要耗费不少的时间 靶标介绍Initial是一套难度为简单的靶场环境,完成该挑战可以帮助玩家初步认识内网渗透的简单流程。该靶场只有一个flag,各...2025-08-20Write-Up
CTF-java专题2022-长城杯-b4bycoffee首先看该题的依赖,发现rome版本为1.7,存在反序列化漏洞 注意到com.example.bab4coffee.tools目录下面自己写了一个InputSteam 12345678910111213141516...2025-07-20Write-Up
L3HCTF-2025web题解best_profile首先我们先分析nginx.conf的代码 12345678910111213141516171819202122232425262728293031http { include mime.types; d...2025-07-17Write-Up
ZeroDaysCTF-web题解前言该比赛笔者并未参加,只是赛后默默自己复现着做 感谢比赛方伟大的开源:https://github.com/ZeroDaysCTF/ZeroDaysCTF_2025_Public JohnAndMarys最主要的文件便是app.py,里面着重看下面...2025-04-20Write-Up
软件系统安全赛2025华东赛区半决赛web-justDeserialize前言看着这题目jar包有接近40Mb的时候就直接决定先去学下tabby的简单使用,由于学业影响和自己配置过程中遭遇了许多莫名其妙的报错导致花了三天才结束 开始做题,解题过程中发现其实不需要tabby,心有点痛(虽说这工具早晚都要学。。。) 题解先自己...2025-03-30Write-Up
JavaDeserializeLabsLab1在java中对于bash命令的执行会把它按照空格分成三部分,也就是反弹shell命令中只能存在两个空格 序列化脚本如下: 12345678910111213141516171819202122232425package yxxx.javase...2024-11-15Write-Up
MoeCTF复盘前言本篇复盘仅仅是针对于本次比赛中我不会的题目进行一次复盘,对于做出来的题目并不会写上相关的题解 并且仅仅是web方向的题目 Re: 从零开始的 XDU 教书生活该题首先要对题目提供的源码理解透彻,明白每个函数的功能 题目要求是要让每个学生都正常签到...2024-10-15Write-Up
CTF-web刷题Cat首先打开题目环境,发现是如下的输入框 尝试输入127.0.0.1,回显如下 发现是get传参,输入ip后会ping一下 最开始以为是ssrf相关漏洞,尝试后发现并不是,那么应该就是跟ping相关的了 输入:127.0.0.1;ls,结果回显...2024-08-09Write-Up
imaginaryctf-writeupjournal关注重点代码 1234567891011121314151617181920212223<?phpecho "<p>Welcome to my journal app!</p>";ech...2024-07-25Write-Up
Bp-sqlSQL注入备忘单 Lab:WHERE 子句中的 SQL 注入漏洞允许检索隐藏数据此实验室在产品类别过滤器中包含 SQL 注入漏洞。当用户选择一个类别时,应用程序将执行如下 SQL 查询: 1SELECT * FROM products WHERE c...2024-07-07Write-Up