- 博客(18)
- 收藏
- 关注
原创 Obsidian图床配置
本文介绍了如何5分钟为Obsidian配置GitHub图床:1)创建GitHub公开仓库并生成Token;2)使用PicList工具配置GitHub图床,设置CDN加速;3)在Obsidian中安装Image Auto Upload插件实现粘贴自动上传。该方法解决了本地图片易丢失、同步困难的问题,通过云端存储+CDN加速,实现跨设备访问和安全备份。文中还提供了常见问题解决方案,帮助用户快速搭建高效稳定的图片管理系统。
2025-11-08 14:20:27
970
原创 任意文件上传漏洞
摘要:任意文件上传漏洞危害严重,攻击者可上传恶意脚本到可解析目录从而控制服务器。示例PHP代码未对上传文件类型校验,直接将用户提交文件保存至服务器,存在安全隐患。代码流程包括:检测上传错误、定义存储目录、拼接目标路径、移动临时文件并反馈结果,但缺乏文件类型检查等安全措施,容易导致漏洞利用。
2025-11-04 21:18:25
374
原创 常见的网站文件后缀名
本文列举了常见的可执行脚本文件扩展名及其用途,主要包括: ASP相关文件(.asp、.asa)用于微软服务器端脚本 ASP.NET文件(.aspx、.ashx) Java服务器页面(.jsp) PHP相关文件(.php、.php3、.phtml) 其他类型(.cdx索引文件、.cer证书文件、.shtml服务器包含文件) 这些扩展名对应的文件可被服务器解析执行,若网站存在任意文件上传漏洞,攻击者可能利用这些可执行文件扩展名上传恶意脚本,从而获取服务器控制权。
2025-11-04 21:17:27
979
原创 CTF之命令执行总结--初学者应该了解的
PHP命令与代码执行及文件查看摘要 命令执行函数 system()直接输出结果并返回最后一行;exec()需通过数组捕获完整输出;passthru()适合二进制数据;shell_exec()返回完整字符串;popen()通过文件指针处理流式命令;反引号与shell_exec()等效;proc_open提供更灵活的文件指针控制。 代码执行方式 eval()直接执行字符串代码;assert()可执行代码但PHP7.2后不推荐;preg_replace()的/e修饰符已废弃;create_function()易被
2025-11-01 18:13:02
1005
原创 Shiro 反序列化
摘要 本文详细分析了Apache Shiro 1.2.4及以下版本的反序列化漏洞(Shiro-550)。该漏洞源于RememberMe功能的AES加密机制存在缺陷:加密密钥硬编码为"kPH+bIxk5D2deZiIxcaaaA==",且未对反序列化进行安全过滤。攻击者可构造恶意Cookie,通过AES-CBC加密伪造序列化数据,最终触发ObjectInputStream.readObject()导致RCE。文章还提供了完整的漏洞环境搭建方法(JDK8u65+Tomcat8+Shiro1.
2025-11-01 18:09:44
1015
原创 Web ctf信息收集篇总结
Web CTF信息收集技巧摘要 本文总结了CTF比赛中常见的信息收集方法:1)F12查看源码或Ctrl+u查看禁用F12时的源码;2)修改前端代码或游戏分数;3)抓包分析HTTP头(Cookie/Session/User-Agent等);4)robots.txt协议泄露;5)各类源码泄露(.git/.hg/.DS_Store等);6)PHP探针和备份文件;7)SVN/Redis未授权访问漏洞;8)域名TXT记录查询。此外还介绍了vim交换文件(.swp)恢复和SQL备份文件泄露等情况,并提供了对应练习题目。
2025-10-07 22:49:01
470
原创 JDK动态代理详解
JDK动态代理通过运行时动态生成代理类,结合实现方法拦截与增强,是AOP(面向切面编程)的基石技术之一。尽管存在仅支持接口代理的限制,但其在日志、事务、RPC等场景的应用仍极为广泛。对于无接口的类,可选用CGLib作为替代方案。
2025-08-02 17:02:03
627
原创 攻防世界 backup wp
本题考察了备份文件泄露的漏洞利用。解题步骤如下:首先,了解常见的备份文件后缀(如.bak、.swp等),然后尝试在目标URL后添加这些后缀(如index.php.bak)。如果成功访问,通常可以下载备份文件。接着,用文本编辑器打开文件,查找其中的flag信息。例如,文件中可能包含$flag="Cyberpeace{855A1C4B3401294CB6604CCC98BDE334}"。通过这种方法,可以轻松获取flag。该题的关键在于识别并利用备份文件泄露的漏洞。
2025-05-10 21:30:28
499
原创 攻防世界 get_post wp
本文介绍了一道关于HTTP请求方法的简单题目。题目要求使用GET和POST两种请求方法提交参数:GET请求需提交参数a=1,POST请求需提交参数b=2。通过使用HackBar插件,可以轻松完成这两种请求的提交。GET请求通过在URL后附加参数实现,而POST请求则通过请求体提交参数。最终,成功获取了flag:cyberpeace{8f0374193842ad438477950d6a401ee2}。总结中强调了GET和POST请求的区别及实现方式,建议根据个人习惯选择合适的方法完成任务。
2025-05-09 19:45:31
505
原创 攻防世界 robots wp
本文介绍了一道关于Robots协议的简单题目。题目通过小宁同学上课打瞌睡的情节,引出对Robots协议的讲解。Robots协议(robots.txt)是网站根目录下的文本文件,用于指示搜索引擎爬虫哪些内容可以抓取,哪些禁止抓取,但并非强制性规范。解题步骤包括访问目标网站的robots.txt文件,查看其内容,发现禁止访问的文件路径,并直接访问该路径获取flag。通过此题,我们了解到Robots协议的作用及其潜在的安全问题,即它虽能指导爬虫行为,但无法真正保护敏感信息,反而可能暴露网站目录结构。
2025-05-08 22:25:23
344
原创 攻防世界 simple PHP wp
在PHP中,字符串和数值比较时,字符串会被尝试转换为数值。如果字符串以数字开头,会按照数字部分进行比较。不是数值类型,但同时又要满足。为一个数组来满足条件。不是数值类型,不会触发。
2025-05-06 20:01:54
1470
原创 攻防世界 php2 wp
题目名为php2 ,应该与php有关,又提示信息为“Can you authenticate to this website?”,故考虑index.php。题目要求通过验证一个网站,提示信息为“Can you authenticate to this website?但仍然没有东西,那么考虑phps该文件后缀名是否能访问呢,以查看源码;由于浏览器会自动对 URL 参数进行一次解码,因此需要对。文件,还真能用,查看源码泄露的内容。
2025-04-29 21:41:37
849
原创 攻防世界 disabled_button wp
题目描述提到,X老师讲了前端知识,然后给了一个不能按的按钮,需要找到方法按下这个按钮。- 浏览器通常会自动为禁用的按钮添加一些视觉效果,比如灰色显示,让用户直观地感受到按钮不可用。- 这在某些场景下很有用,例如在表单未填写完整时,可以禁用提交按钮,防止用户提交无效数据。- `name="auth"`:按钮的名称,用于表单提交时标识该按钮(虽然禁用后不会提交)。在本地修改 HTML 文件是无法生效的,因为按钮的点击事件是通过 POST 方法提交的。打开题目页面,发现有一个按钮显示为“flag”,但无法点击。
2025-04-27 12:34:05
832
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅
1