常用资源汇总 常用资源汇总由于本人脑子不好使,经常忘一些东西,故写篇文章汇总一些资源以便随时使用。 命令类GitfastbootADB 工具类Arjun sqlmap fenjing flask-session-cookie-manager [fastcoll](【小工具发现系列-2】fastcoll_v1.0.0.5.exe md5碰撞-CSDN博客) 2025-11-01 汇总
LilCTF2025 ez_bottle大致思路就是/upload路由上传一个zip文件,然后bottle模版会渲染里面的文件 那么好,第一个问题就是他没有上传文件的地方,需要自己发起post请求,zip文件该怎么传呢? 当然可以写一个脚本,这个最直接,不过这个题比较简单,写脚本浪费时间,更方便的是用Talend API Tester 那么payload如何构造?bottle的waf还是比较好绕的 12BLA 2026-02-25 CTF
XXE漏洞入门 前置知识漏洞成因解析时未对XML外部实体加以限制,导致攻击者将恶意代码注入到XML中,导致服务器加载恶意的外部实体引发文件读取,SSRF,命令执行等危害操作 漏洞特征在HTTP的Request报文出现一下请求报文,即表明此时是采用XML进行数据传输,就可以测试是否存在XML漏洞。 1Content-type:text/xml application/xml DTD内部实体(无利用价值)12345 2026-02-14 CTF
python原型链污染 前置知识危险函数123456789101112def merge(src, dst): # Recursive merge function for k, v in src.items(): if hasattr(dst, '__getitem__'): if dst.get(k) and type(v) == dict: 2026-02-13 CTF
2026新春杯 够了够了,谢谢大家一开始是手搓的,复现的时候补了一下脚本 123456789101112import requestsurl = "http://175.27.251.122:34925/"for i in range(1, 101): s = requests.Session() s.post(f"{url}/regi 2026-02-08 CTF
SSRF漏洞 危险函数 file_get_contents() fsockopen() curl_exec() 协议利用File协议1file:///etc/passwd 假设某网站有一个 SSRF 漏洞点,比如通过?url=参数让服务器发起请求: 正常请求:http://xxx.com/?url=http://baidu.com → 服务器会请求百度,返回结果; 利用 SSRF 读取文件:http:// 2026-02-06 CTF
RCE进阶总结 最近遇到一些RCE题目绕过方式比较新奇,在这里总结一下 读取文件很多题目把linux命令中常见的cat,more,less等等都过滤了 CTF里读取文件相关知识点总结(持续更新中) – fushulingのblog 当然也可以直接使用函数 readfile PHP readfile() 函数 | 菜鸟教程 可以readfile('/fl'.'ag');绕过关键字过 2026-02-05 CTF
ISCTF2025 ezrce1234567891011<?phphighlight_file(__FILE__);if(isset($_GET['code'])){ $code = $_GET['code']; if (preg_match('/^[A-Za-z\(\)_;]+$/', $code)) { 2026-02-03 CTF
PCTF2025 补一下PCTF还没做的题 unserialize12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667<?phphighlight_file(__FILE__);//flag.phpclass Lo 2026-02-03 CTF