Hello World
Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub. Quick StartCreate a new post1$ hexo new "My New Post" More info: Writing Run server1$ hexo server More info: Server Generate static files1$ hexo generate More info: Generating Deploy to remote sites1$ hexo deploy More info: Deployment
我的世界乌托邦3.2开服宝宝教程
视频教程放在文章最下方了 前置操作一.具备pcl2启动器,这个就不解释了玩mc的应该都知道(实在不知道就去搜一下)。 二.下载乌托邦探险之旅3.2整合包服务端与客户端,以及两个真实物理模组(这两个后续会用到,不影响游戏,但是用了非常好看)。该整合包是b站up主Limit火柴人制作的,非常赞,关注他后台就会把下载链接给你了,站长把链接放在这里了:https://note.youdao.com/s/7BOzSgLt...
ciscn2024 (复现)
WebSafe_Proxy解题思路:比赛的时候和队友一起也没做出来,构造一个ssti的payload绕过黑名单还是不难的,但是无回显卡住了,赛后看wp学到了两个方法。 法1:对app.py进行写入操作 payload:1code={%set o1=(dict(o=a,s=n))|join%}{%set re=(dict(re=a,ad=n))|join%}{%set pppct=(dict(po=a,pen=n))|join%}{%set%20a=(lipsum|string|list)|attr(%27pop%27)(18)%}{%set%20glob=(a,a,(dict(glo=a,bals=b)|join),a,a)|join%}{%set...
BUUCTF刷题记——Web篇
这篇文章记录了我在BUUCTF的刷题之旅,会持续更新。 1.BUU CODE REVIEW 1解题思路:123456789101112131415161718192021222324highlight_file(__FILE__);class BUU { public $correct = ""; public $input = ""; public function __destruct() { try { $this->correct = base64_encode(uniqid()); if($this->correct === $this->input) { echo file_get_contents("/flag"); } } catch (Exception $e) { } ...
NSSCTF刷题——Web篇
记录了我在NSSCTF的刷题之旅,会持续更新。 1.[CISCN 2019华东南]Web11解题思路:打开靶场发现右上角有:Current IP:120.207.145.180最下面有:Build With Smarty !查Smarty是SSTI漏洞(模板注入漏洞),PHP中的SSTI猜测IP是由XFF控制。 burp抓包,添加:X-Forwarded-For: {4*4}显示:Current IP:16证明猜测正确。 然后利用该漏洞实现rec,例如X-Forwarded-For: {system(‘cat /flag’)}成功得到flag。 Smarty SSTI Smarty是一个PHP的模板引擎,提供让程序逻辑与页面显示(HTML/CSS)代码分离的功能。Smarty是基于PHP开发的,对于Smarty的SSTI的利用手段与常见的flask的SSTI有很大区别。一般情况下输入{$smarty.version}就可以看到返回的smarty的版本号。该题目的Smarty版本是3.1.30
GeekChallenge2024 (复现)
赛后跟着官方wp复现的。 Webbaby_upload解题思路:解法1:可以再url后面乱加点东西,返回404页面可以看到阿帕奇版本号————Apache/2.4.10,网上查询到该版本存在道CVE-2017-15715这个解析漏洞。 CVE-2017-15715:**Apache換行解析漏洞(CVE-2017-15715)是一种解析漏洞,可以影响httpd 2.4.0至2.4.29版本中的PHP解析。攻击者可以通过在上传的文件名中添加特定的换行符,绕过服务器的安全策略,使其被解析成PHP文件而不是普通文件。此漏洞会影响具有以下条件的服务器: 未正确配置的服务器 未对文件名进行适当验证的服务器 使用正则表达式并启用Multiline属性的服务器 攻击者可以将1.php\x0A作为文件名上传到服务器上,这个文件名看起来像是一个普通的非PHP文件,但是由于其中的特定字符,服务器会将其解析为PHP文件。此外,在上传文件时添加换行符也可以使文件被成功解析,从而绕过系统的黑名单检测。(x0A...
CYBERGON_CTF 2024 (复现)
WebTrickery Number解题思路:开启题目,发现需要我们知道y的值才能得到flag,先输入个1,发现url尾巴加上了/?y=1,然后下载题目附件看看,代码审计看到一段重要的代码. 第38-41行代码用于输出flag,看一下if条件,去搜了以下BigInt和parseInt两个函数,发现BigInt函数存在阈值,它只能表示2^53-1以内的整数,再看到35-37行代码,y最大长度不大于17,而2^53-1刚好才16位,所以我们只要让y=一个17位的数字即可。
第一届“吾杯”网络安全技能大赛 (复现)
题目环境只保留了四个小时,wp也没出,没来得及复现,其他题也复现不了了,只能看看其他师傅的wp学习学习。 Misc原神启动解题思路:下载附件得到两个文件,发现压缩文件解压需要密码,先看看png图片,放到stegsolve里面看看。 emm假flag,那应该就是解压密码,flag格式的密码真的难绷,解压得到一个docx文件,打开滚到35页好像发现flag,看不清,拿到stegsolve看看。 还是假的,把这个docx文件以zip打开,发现目录下还有一个img.zip,里面有个text.zip,需要解压密码,把刚得到的假flag拿去解压发现密码不对,看看目录下其他文件,最终在word文件夹里的document.xml,找到解压密码。 再拿去解压得到flag。 原神套娃,真的唐。 Crypto...
SHCTF2024 WriteUp
WebWeek 11. 1zflask解题思路:首先打开容器发现出现404网页,刚开始很懵,后来明白了原来是出题人没做主页nishen太懒。根据题目描述,我们访问robots.txt,发现一个/s3recttt路由,访问下载源码如下: 123456789101112131415161718192021222324import osimport flaskfrom flask import Flask, request, send_from_directory, sendapp = Flask(__name__)@app.route('/api')def api(): cmd = request.args.get('SSHCTFF', 'ls /') result = os.popen(cmd).read() return result@app.route('/robots.txt')def static_from_root(): return...
欢迎来到我的博客!
欢迎来到我的博客!!!这里是 Q3q_c1n 的个人博客。 本页主要发布更新日志,想了解我多一点点请看VCR到关于页面瞅瞅。 Log 2024-11-30 13:52:00 历时两年半(bushi应该两三天吧,哈哈我宣布我的个人博客正式启动!!! 那不是黑历史,是我的来时路 因为本人有点强迫症,一准备搭博客就想一次性搞好,所以也就没有一步一步的更新日志。下面统一说明: 本站以Hexo为框架,Butterfly为主题搭建的,找了一些教程魔改了以下,现在看起来还是美观很多的。 由于魔改已经进行了大半,就不一一列举了,后面有改动的话再写进该日志里。 目前还有一些功能没实现,清单中的音乐、照片、电影和友链目前没哈用,留言板我也不知道有没有用,至少是有东西的。 感觉文章内的字体还是有点小,后面有时间载改进吧。 图片都是朋友给的,不过还不太够用,愿意提供的可以联系我。 在网上找了一堆教程,从0到有的这几天的天真的很黑~ 2024-11-30...