SECCON CTF 14 Quals-broken-challenge

broken-challenge自己看了做不出来,借鉴大佬的wp学习了。 考点:sxg窃取cookie SXG机制SXG 全名是Signed Exchange,是一种 让内容可以被安全地“转载”或“预加载”的技术。 1SXG 使用缓存来预提取和传送已...

BackdoorCTF2025之Trust Issues

前言因为国际赛碰到了一个没见到过的注入–xpath 于是记录一下做题过程 赛题首先拿到就是有源码,网站就是一个登录注册点 分admin和非admin用户 有一个admin的面板 admin面板进去可以干一些操作 反正我们要先变成admin用户 审计...

HeroCTF v7-web

HeroCTF v7-WEBRevoked进去就是注册登录登出路由 看源码 主要是下面这几个路由 123456789101112131415161718192021222324@app.route("/employees", me...

Redis主从复制RCE

Redis主从复制RCE概念Redis是现在最受欢迎的NoSQL数据库之一,Redis是一个使用ANSI C(就是c啦)编写的开源、包含多种数据结构、支持网络、基于内存、可选持久性的键值对存储数据库。他比mysql快得多。 Redis 主从复制,就是...

N1CTF2025-eezzjs

[2025]N1CTF WPeezzjs这道题难点在于前半部分鉴权 后半部分在ycb亦有记载 使用/.绕过对js后缀的绕过 思路有源码,app.js就告诉我们有一个登录路由必须以admin登录,具体校验方式是jwt 以admin身份登陆进去...

浅谈python原型链污染

前言python原型链污染没系统学过,遇到要么是比较简单一把过,要么就是很难不会,但是还是决定来补一补坑(^_^) STUDY概念python原型链污染和js原型链污染的目的差不多,但是原理机制很不同,js是通过js的迭代特性使用__proto__P...

WMCTF2025-WEB WP

pdf2textpdf转txt的工具 源码审了审 没发现东西 给了hint pickle.loads 在pdfminer这个库 找到唯一一个pickle.loads的点 123456789101112131415161718192021222324...

Bypass disablefunction

disable_function绕过靶场https://github.com/AntSwordProject/AntSword-Labs/tree/master/bypass_disable_functions 里面记录了部分的绕过 可以自己使用do...

SSRF

SSRF概念SSRF(Server-Side Request Forgery),即服务器端请求伪造,利用漏洞伪造服务器端发起请求,从而突破客户端获取不到数据限制,本质上是属于信息泄露漏洞。 漏洞原理服务端提供了从其他服务器应用获取数据的功能且没有对地...

NSS4th-wp

sigininMongoDB注入 1234567891011121314151617POST /search HTTP/1.1Host: node9.anna.nssctf.cn:28628Upgrade-Insecure-Requests: 1U...

1234