渗透靶机-wp-长期更新

Here's something encrypted, password is required to continue reading.

Spoofing-wp

Spoofing123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263...

Kerberos协议及其攻击手法

Kerberos协议在Kerberos协议中主要是有三个角色: 访问服务的客户端 Client 提供服务的服务端 Server #而Client和Server分别是域内的客户和服务 密钥分发中心KDC(Kerberos协议的核心组成) #KDC 服...

ORDER by 注入

ORDER by 注入如果order by 后面的字段可控,那么就可能造成order by注入 漏洞示例源码 12345678910111213$sql = 'select * from admin where username='...

java反射机制解析(含cc1解析)

反射机制概念:反射是Java的特征之一,是一种间接操作目标对象的机制,核心是JVM在运行状态的时候才动态加载类,对于任意一个类都能够知道这个类所有的属性和方法,并且对于任意一个对象,都能够调用它的方法/访问属性。这种动态获取信息以及动态调用...

UniCTF-WEB WP

ezUpload&&ezUpload Revenge!!这道题限制 123Max size: 1KBForbidden chars: ? $ & ; | ` \ <No PHP code 如果没有ban\ 可以使用换行...

施工ing-next.js之CVE-2025-55182代码审计

这洞最近经常出现在ctf考题,会在漏洞的基础上做waf,寒假很多比赛都遇到了,刚好想锻炼自己审计代码的能力,于是就打算写一个这这个洞的审计教程~ 漏洞介绍123https://react.dev/blog/2025/12/03/critical-se...

SECCON CTF 14 Quals-broken-challenge

broken-challenge自己看了做不出来,借鉴大佬的wp学习了。 考点:sxg窃取cookie SXG机制SXG 全名是Signed Exchange,是一种 让内容可以被安全地“转载”或“预加载”的技术。 1SXG 使用缓存来预提取和传送已...

BackdoorCTF2025之Trust Issues

前言因为国际赛碰到了一个没见到过的注入–xpath 于是记录一下做题过程 赛题首先拿到就是有源码,网站就是一个登录注册点 分admin和非admin用户 有一个admin的面板 admin面板进去可以干一些操作 反正我们要先变成admin用户 审计...

HeroCTF v7-web

HeroCTF v7-WEBRevoked进去就是注册登录登出路由 看源码 主要是下面这几个路由 123456789101112131415161718192021222324@app.route("/employees", me...

1234