aidemofashi's blog
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于

线下赛

2025京津冀大学生网络安全攻防竞赛 线下赛满是槽点的比赛。。。 首先是前半场 DAWD 的电源供应不稳定,属于是有停20分钟,来时分钟电,一时有一时无的。这也是’真实性’的一环是吧。。。 然后是后面的应急响应环节,由于可能类似是novnc的那种操作,一台节点机子全队共用,常常出现:“学长你别敲了,让我输一下我的指令!”“等等等等,我马上就好了,别动别敲了,字符叠在一起了!” 这种情况。。。 这
2025-10-18

近期的感觉

接下来——近期一直在复现一些比赛的题目, 深刻感受到了自己的弱小 感觉想要进一步学习就避免不了要审计。 目前对这些框架和中间件很头痛。自己是没有完整的web开发经验的,感觉没有开发基础很难继续深入了,最近在复现SECCON13的题目时就要一直审计源码,这时才发现自己其实并没有能完整审计一个项目的能力,没有开发经验,只能看懂片段代码,在比赛做题时需大量借助ai协助审计,属于是见过类似的
2025-10-07
#selftalk

D3^CTF复现学习

D3^CTF 复现学习:d3invitation考点: AWS IAM(Identity and Access Management)策略 json 注入 看官方wp和问ai很清楚了, 1234567891011由于session_token里的可访问内容是可由用户控制的,所以能用文件名来控制session_token 实现注入访问 注意在json里要包含双引号的话要用\来转义 如 &quo
2025-10-07
#刷题

ACTF2025复现学习

ACTF2025 WEB 复现upload忍不住看了眼wp,知道了path可以任意文件读取 然后读到了 ../app.py 然后叫ai注释了一下: 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465
2025-10-07
#刷题

xss-labs-studynotes

打一下xss-labslevel 1可以直接用payload: 1<script>alert("1")</script> level 2自己没试出来,去网上找payload,发现闭合型标签注入可用: 1"><script>alert('XSS')</script> 源码: 12345
2025-10-01

准备计划

Here's something encrypted, password is required to continue reading.
2025-09-21
#Plan

Plan5

Here's something encrypted, password is required to continue reading.
2025-09-20

SECCON13

SEECON 13复现学习一下SEECON 13 的题目 self-ssrf拿到题目里的源码: 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647import express from "express";const PORT = 3000;const LOC
2025-09-10

netdream

netdream ctf 2025暑假都在玩了,本想上机看一眼题目,结果超神服务器看都不给看。 找到了web题目源码来复现一下 ezpython打开按f12, 123456789<!DOCTYPE html><html><head><src <title></title> <!-- :/s3c0nd -->&
2025-09-08

Plan2025/9to12

Here's something encrypted, password is required to continue reading.
2025-09-05
#plan
1234…8

搜索

Hexo Fluid