嘿阔乐园
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于
  • 好友blog
  •   
  •   

SSTI注入学习

之前比赛遇到SSTI,是大概了解原理的,但是没怎么去系统学习过,现在开始刷picoctf的题,遇到了入门的ssti,那就正好趁这次机会学习一下,学习资源取自:SSTI注入 - Hello CTF SSTI也叫模板注入,就是我们给服务器传递一个数据A,服务器把数据A渲染到页面里去,至于为什么会出现漏洞,是因为可以传给服务器一个表达式,如{{7*7}},服务器就
2026-03-18
note
#ctf

最近的比赛

3.6-3.7参加的比赛,基本上都是3.6晚上开的,只有cybergame的是3.6做了,其他的都是3.7早上起来去做的,这比赛一个接一个的,有点难搞哦 还是太菜了,我都只做web,但是有些还做不出来,导致比赛就看起来很多,真废物啊我 反正后面就刷比赛的,每一个都去参加,做不出来也试试,就当见见世面 cryptonite ctf 结果开始的时候直接卡崩了,我还以为我梯子网络差,结果在disco
2026-03-09
note
#ctf

hgame 2026

魔理沙的魔法目录抓包发现有一个record包和check包 题目说要阅读1小时以上,那该record包的时间,再check一下就可以了 vidarshop 看起来好像是要登上admin 看来2个思路,一个是并发整钱,一个是伪造admin,还有一个是爆破admin 修改余额是要admin权限,要伪造一下token,然后用None算法伪造的token非法 应该是检测了签名什么的 买苹果的
2026-02-27
note
#ctf

破阵阁-巅峰赛

意识到了自己其实还挺菜的,比赛的三小时一个没做出来 这个笔记真的安全吗?昨天比赛的时候没做出来,后面结束后群里大佬提示是最近挺火的一个next.js的漏洞,就是哪个评分10分的哪个 那我们找个exp用一下看看 成功执行啊,那后面找找flag文件,后面也可以手动复现一下这个漏洞,挺有学习价值的 但是不知道为什么,这个脚本执行ls命令返回500,然后就换了一个工具 然后拿到flag 工具在这:
2026-02-08
note
#ctf

最近的一些比赛

最近新人赛还挺多的,都集中在这几天,做的还是满赶的,还好我也不是正经打比赛的,就是练习的,不是很着急。不得不说比赛和平时刷题还是不一样的,还有一个本校的hgame2026,这个因为还没结束,还不能放出wp 阿里云CTF2026这个比赛就做了一个签到,后面的就不是我这个菜鸟能碰瓷的了 Easy Login把源码交给Gemini分析 然后先用正常网址让visit访问,然后再构造cookie vnc
2026-02-04
note
#ctf

Java安全学习笔记5-CC1链

CC1链,即CommonCollections利用链。 我们首先来了解一下这个链中命令执行的核心逻辑,然后再了解怎么反序列化触发。 命令执行的核心逻辑注意,在使用下面的demo的时候,需要在pom.xml中指定Commoncollections的版本。CC链在 3.2.2 版本被修复了,所以我们必须用 3.1 或 3.2.1 版本做实验 12345678<dependencies>
2026-01-29
note
#javasec

bugku-sql注入 wp

参考wp:https://www.yuque.com/u21437924/ap9vtm/gqkc3dcfmfpe5p85?singleDoc#RI7de https://blog.csdn.net/cai_huaer/article/details/151112526?spm=1001.2014.3001.5502 这2个写的都很好,很惭愧,每次遇到难题都没想过自己去琢磨,而是在常规手段出不来后就
2026-01-28
note
#ctf

Java安全学习笔记4-URLDNS链学习

调试准备首先我们要明确我们调试的是ysoserial,先从GitHub上把ysoserial下载下来https://github.com/frohoff/ysoserial,然后用idea打开,这时会自动下载依赖项这些,若有问题,自行网上搜索解决方案。 然后找到自己想要调试的那条链的对应payload文件,比如我想调试URLDNS这条链:src/main/java/ysoserial/payloa
2026-01-22
note
#javasec

Java安全学习笔记3--反序列化篇1

该篇笔记由Gemini3 pro preview模型总结而来。 1. 什么是反序列化?在网络通信中,JSON 和 XML 只能传递基本数据类型(字符串、整型等)。如果想传输一个复杂的Java 对象(包含属性、状态甚至逻辑),就需要将其转换为二进制流(序列化),接收方再将其还原为对象(反序列化)。 序列化 (Serialization): 对象 -> 二进制流 (writeObject) 反
2025-12-17
note
#javasec

java安全学习笔记2

基础知识RMI的三个组成部分: Registry:类似电话簿。只负责记录哪个名字对应哪个对象。 Server:真正干活的人,提供实际的函数逻辑,并把自己的引用注册到Registry上。 Client:调用者。先查Registry,拿到Server的存根(stub),然后直接找Server办事。 RMI的连接过程: 第一次连接:Client->Registry(1099端口) cli
2025-12-16
note
#javasec
1234

搜索

Hexo Fluid