R3CTF-2025 r3note 学习笔记 R3CTF-2025 r3note 学习笔记tag: nginx配置 CSP配置 看目录应该类似xss加bot的组合 先尝试弱口令爆破,没结果,正常流程fuzz也没结果 找到了一份wp 勉强看懂 关键点是利用nginx缓存js文件的配置问题 123456789101112131415161718192021222324252627282930313233343536373 2026-02-01 #刷题
RCTF2025_学习复现 RCTF2025 web 复现学习authortags:源码审计、htmlspecialchars()函数特性(不编译双引号)docker了一下环境,看着应该是blog+bot 的留言板xss。 附件里直接有admin的账户密码。 blog的源码完整项目,看了一下关键的部位,先猜测应该在留言上传的部分,比如在项目里的ArticleController.php 1234567891011121314 2026-01-25 #复现
强网杯s9尝试复现 强网杯 s9 尝试复现 ezphptags: 反序列化,php匿名类调用,phar传马,suid提权 源码: 1function generateRandomString($length = 8){$characters = 'abcdefghijklmnopqrstuvwxyz';$randomString = '';for ($i = 0; 2026-01-22 #复现
2025年总结 2025 年总结年初一年前的3月份我还和孟还想着要进线下赛,哪怕是去陪跑也好,然后某人摔了一跤摔休学了,各方技术进度都给错开。 这时候哪懂技术啊,就单纯会解见过的题罢了,算是小镇做题家传承,但偏偏这时也是最想进步的时候,开始疯狂刷题,复现漏洞和搭docker,平均一周发一次复现blog。 夏本来最终幻想是到大二才能去线下赛耍一耍,没想到大一下暑假就能跑去郑州打个御网杯,带了个学长(学长没怎 2026-01-18 #talk
HgameCTF2025 部分 web 复现 Hgame2025 尝试复现角落题目描述: 1234567891011不安全 | 未勘探完全 | 实体侵占这里被称为“角落(The Corner)”,仿佛是某个庞大迷宫中被遗漏的碎片。墙壁上挂着一块破旧的留言板,四周弥漫着昏暗的光线和低沉的回响。据说,这块留言板是通往外界的唯一线索,但它隐藏着一个不为人知的秘密——留言板的管理者会查看留言板上的信息,并决定谁有资格离开。这里的实体似乎对留言板有 2025-11-02 #刷题
Mini-L 2025 部分 web 复现 Mini-L 2025 web 复现年初打的比赛,做出几道题,但是还有做不出来的,当时没能复现,现在把剩下的题目复现。 pyboxtag: python沙箱逃逸,python继承,AST绕过,suid提权 应该是python沙箱,当前算是知识盲区,现在来当学习一下。 打开界面得到一堆python的码: 让ai注释且整理一下: 12345678910111213141516171819 2025-11-01 #刷题
TPCTF 2025 尝试复现 TPCTF 2025 尝试复现supersql考点:django 的post 表单处理,quine注入 拿到题目是在一个“Welcome to TPCTF 2025”的页面里。 dirsearch扫了一下,flag定位到/了 只能去翻源码了,看看路由在哪 然后在view看到: 12345678910111213141516171819202122232425from djan 2025-10-20 #note
线下赛 2025京津冀大学生网络安全攻防竞赛 线下赛满是槽点的比赛。。。 首先是前半场 DAWD 的电源供应不稳定,属于是有停20分钟,来时分钟电,一时有一时无的。这也是’真实性’的一环是吧。。。 然后是后面的应急响应环节,由于可能类似是novnc的那种操作,一台节点机子全队共用,常常出现:“学长你别敲了,让我输一下我的指令!”“等等等等,我马上就好了,别动别敲了,字符叠在一起了!” 这种情况。。。 这 2025-10-18
近期的感觉 接下来——近期一直在复现一些比赛的题目, 深刻感受到了自己的弱小 感觉想要进一步学习就避免不了要审计。 目前对这些框架和中间件很头痛。自己是没有完整的web开发经验的,感觉没有开发基础很难继续深入了,最近在复现SECCON13的题目时就要一直审计源码,这时才发现自己其实并没有能完整审计一个项目的能力,没有开发经验,只能看懂片段代码,在比赛做题时需大量借助ai协助审计,属于是见过类似的 2025-10-07 #selftalk
D3^CTF复现学习 D3^CTF 复现学习:d3invitation考点: AWS IAM(Identity and Access Management)策略 json 注入 看官方wp和问ai很清楚了, 1234567891011由于session_token里的可访问内容是可由用户控制的,所以能用文件名来控制session_token 实现注入访问 注意在json里要包含双引号的话要用\来转义 如 &quo 2025-10-07 #刷题