![](https://img-blog.csdnimg.cn/70ea6b9ca5c144358e778df6235add94.jpeg?x-oss-process=image/resize,m_fixed,h_224,w_224)
渗透实录
文章平均质量分 68
记录挖洞经历和ctf的历史
夜未至
想做一个不普通的人
展开
-
CISCN2023 unzip软链接getshell
使用CISCN2023的web题的unzip来演示压缩包的getshell原创 2023-06-19 18:51:48 · 1960 阅读 · 0 评论 -
ctfshow之web2
本人开了一个知识星球,在星球里每天更新网络安全的文章,其中包含在安全中用到的工具和脚本,分享全国职业技能大赛的相关具体细节及解题思路,在星球中有问必答。然后在地址栏回车,就可以查看网页源代码了,获取到flag:ctfshow{42393163-8074-436c-8383-425d3bd989b6}同样也是开发人员忘记了在发布版本去掉那些注释,只不过web2里禁用了右键检查而已,查看源代码的方式还是有很多,总结:前端验证都是不安全的验证。原创 2023-03-21 21:08:22 · 274 阅读 · 0 评论 -
ctfshow之web入门1
在开发场景中,开发人员会忘记将开发时的注释删掉,导致一些意外的问题( 如:getshell),但是在真实场景中基本上是不可能发生的。不过作为初学者应该去了解这些问题。原创 2023-03-21 20:48:05 · 496 阅读 · 0 评论