自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 Bugku靶场web练习

看书之后动手实操了一下,持续更新。"src": "你的可以接受数据的网址",注意,sha-256哈希值要根据实际来替换,这道题的环境已经坏了。考察点:本题综合考察了 title 场景下的 HTML 注入、CSP 注入与 hash 白名单理解、客户端原型链污染、DOM sink 分析,以及多漏洞链式构造 XSS 的能力。

2026-04-09 17:03:33 471

原创 SSRF基础

SSRF(Server-Side Request Forgery),即服务器端请求伪造。SSRF的形成大多是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。例如,黑客操作服务端从指定URL地址获取网页文本内容,加载指定地址的图片等,利用的是服务端的请求伪造。SSRF利用存在缺陷的Web应用程序,应用作为代理攻击远程和本地的服务器。

2026-04-07 18:40:49 229

原创 CTFshow萌新栏目

来自的萌新栏目,想着学点Web是没问题的。

2026-03-30 21:18:14 395

原创 青少年CTF

摘要:本文分析了多个网络安全任务,包括漏洞利用、攻击者IP追踪、载荷命令识别、权限维持路径和账户创建。通过Volatility3工具提取内存镜像数据,发现攻击者利用CVE-2023-46604漏洞入侵服务器,IP为199.68.217.92,执行的载荷命令为curl/wget下载并运行恶意脚本。攻击者通过/etc/systemd/system/dhclient.service维持权限,并创建了后门账户"ubunto"。此外,通过流量分析发现AstrBot的CVE-2025-55449漏洞

2026-03-30 21:15:05 314

原创 TRX-CTF-2025

该标记是地点名称,空格替换为'_',字母仅限小写ASCII字符(如遇到'è'等字符则替换为'e'),最后整体包裹在TRX{}中(示例:"Naples International Airport"对应"TRX{naples_international_airport}")当程序执行到这个位置时(即出现 breakpoint()的位置),它将暂停,并打开一个交互式调试器(pdb)。对合(involution)或对合函数,是自己的逆函数的函数,就是说f(f(x)) = x 对于所有 f 的定义域中的 x。

2025-12-09 20:47:50 1015 1

原创 JavaScript性能优化实战宝典

结合Webpack的Bundle Analyzer分析打包体积,剔除冗余依赖。减少不必要的计算,优化关键渲染路径,降低内存占用,提升代码执行效率。A/B测试验证优化效果,建立性能基准(如首次内容渲染时间)。利用Lighthouse分析性能瓶颈,针对性优化。使用事件委托减少事件监听器数量,避免内存泄漏。及时解除事件监听和定时器,避免内存泄漏。避免全局变量污染,减少闭包滥用,使用。处理密集型计算任务,避免阻塞主线程。优化循环性能,减少嵌套循环,使用。定期复盘性能数据,迭代优化策略。缓存静态资源,提升离线体验。

2025-12-09 20:44:46 241

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除