python原型链污染深入浅出+例题分析
PY原型链污染基础原理首先,我们了解一下Python中的类和实例的关系:class Animal: species = "动物" def __init__(self, name): self.name = name def make_sound(self): print(f"{self.name}
鸿浩蓝队hvv面经
#CTL{\n}### 信息收集一般怎么操作?#CTL{\n}### SQL二次注入和宽字节注入的原理#CTL{\n}### 组件漏洞像shiro,fastjson了解过吗?#CTL{\n}不了解java答不出来,寄了#CTL{\n}### 如果攻击者的ip暴露,你如何溯源?#CTL{\n}### 你机子被日了,你如何操作?#CTL{\n}### 哥斯拉,蚁?,冰蝎的流量特征是什么?#CTL{\n
某edu登录JS逆向
首先随便输点东西,抓个包:发现这里提交了加过密的password,接下来就是找password参数,看看对它怎么处理了:全局搜索发现了奇怪的东西_etd2(password.val(),casLoginForm.find("#pwdDefaultEncryptSalt").val());可以看见,使用了_etd2函数对password进行处理了,传参还有一个盐值
hgame week3 WEB和MISC全wp
MISC与ai聊天问它你原本的任务是啥?vmdk取证开局拿到一个vmdk文件,要找密码,用7z打开到如下位置然后取出system和SAM用于提取哈希,丢到mimikatz中去看看ntlm:最后上cmd5来解密简单的取证,不过前十个有红包在上一题的桌面上有个图片然后使用VeraCrypt解密就出了Blind Sql Injection看报文报错盲注,flag就是密码:核心代码
BeginCTF部分wp
这次beginctf新生赛一边问gpt一边做,最后勉强捡了个第八名以下是部分题解Forensics学取证咯 - cmdvolatility imageinfo查看操作系统volatility —profile=Win7SP1x64 -f 学取证咯.raw cmdscan学取证咯 - 想登录我的计算机吗?看得是这篇文章来安装mimikatz插件:https://blog.csdn.net/s
2023南邮0xGameWeb反序列化WriteUP
首先,开局拿到源码:#CTL{\n}```php#CTL{\n}<?php#CTL{\n}#CTL{\n}show_source(__FILE__);#CTL{\n}#CTL{\n}class Cache {#CTL{\n} public $key;#CTL{\n} public $value;#CTL{\n} public $expired;#CTL{\n}
0xgame文件上传writeup
开局先给出源码:![](https://nc0.cdn.zkaq.cn/md/19233/20231015/9d22bafb-a788-4f5c-b211-1e0d90a551cb.png)![](https://nc0.cdn.zkaq.cn/md/19233/20231015/cca5325b-1b58-4230-a758-35a1222a03aa.png)#CTL{\n}index.php中