XXE
XML实体 XML实体(Entity)是XML中用来定义可重用内容的机制,当XML文档被解析时,这些实体引用会被替换为实际内容。实体主要有三种类型: 内部实体:在文档内部定义的实体(是否开启根元素的约束)(#PCDATA) <!DOCTYPE example [ <!ENTITY js "Jo
ctfshow菜狗杯题集
杂项签到 得到一个图片,kali里面 strings misc1.png //直接得到flag 损坏的压缩包 hex打开发现是png,改png后缀,图片上就有flag 谜之栅栏 strings 两个图片得到这两串字符,很明显的栅栏 ; .Lcfhwfaab2cb4af5a5820} ; .Ltso{
ctfshow萌新题集
记录一下前半部分是能自己写出来的,后半部分是需要提示的,感觉自己归来两年仍是萌新 misc部分 知识点 base家族密文特征 Base16 (Hex) 字符集:0-9, A-F(不区分大小写)。 特征: 长度是 2 的倍数(每字节对应 2 个字符)。 无填充字符。 示例:48656C6C6F("He
L3HCTF 2025
这是一款更适合菜鸡的wp 虽然我真一题都没做出来,但是看看别人的wp扩展一下思路和知识面还是很有必要的,主要也再看看有什么先进的工具。 这是我以自身的知识面对于各个题目的探索。 参考文章: https://su-team.cn/posts/e3fd1be7.html https://blog.xmc
codeql从入门到入土
参考文章 白盒代码审计工具——CodeQL安装与使用教程【Linux+Windows】 CodeQL
第38天反序列化JAVA
#序列化和反序列化 序列化:将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间, 对象将其当前状态写入到临时或持久性存储区。 反序列化:从存储区中读取数据,并将其还原为对象的过程,称为反序列化。 下方的特征可以作为序列化的标志参考:
有缺陷的访问控制
HijackSessionAssignment 在 HijackSessionAuthenticationProvider 类中,ID 的生成由以下代码控制: private static long id = new Random().nextLong() & Long.MAX_VALUE; //
XSS(跨站脚本攻击)
基本概念 XSS是一种将恶意脚本注入到其他用户浏览的网页中的攻击方式 分类 反射型 非持久化攻击 典型场景 恶意URL:http://example.com/search?q=<script>alert(1)</script> 当用户点击该链接时,服务器返回的页面中包含未转义的搜索词,导致脚本执行
SSRF(服务端请求伪造)
SSRF攻击是指攻击者滥用服务器上的功能来读取或修改内部资源。在这种攻击中,攻击者能够提供或修改一个URL,使得服务器代码会按照这个URL去读取数据或提交数据 原理 服务器信任边界突破:利用服务器对内部网络的信任关系 URL操控:经过精心构造的URL,攻击者可以 读取服务器配置(如AWS元数据)
SSRF进阶
前言:主要参考了https://www.freebuf.com/articles/web/263556.html这篇文章 Redis服务 基础概念: Redis是一个开源的、基于内存的数据结构存储系统,默认端口6379,它可以用作数据库、缓存和消息中间件。Redis 以键值对</