CTF·Web基础
Welcome to Web!
Pytorch
AI安全学习(1)
PureWaf使用指南
How to Use PureWaf?
NoSql注入
NoSql注入NoSQL 数据库(MongoDB、CouchDB、Cassandra 等) 有两种 NoSQL 注入分类的方式: 第一种是 按照语言的分类,可以分为:PHP 数组注入,JavaScript 注入和 Mongo Shell 拼接注入等等 第二种是 按照攻击机制分类,可以分为:重言式注入,联合查询注入,JavaScript 注入、盲注等 下面以 Mongodb 作为例子来看看几个注入 首先先了解 Mongdb 的操作 方法名 描述 $gt 大于 $lte 小于等于 $in 包含 $nin 不包含 $lt 小于 $gte 大于等于 $ne 不等于 $eq 等于 $and 与 $nor $nor在NOR一个或多个查询表达式的数组上执行逻辑运算,并选择对该数组中所有查询表达式都失败的文档 $not 反匹配(1.3.3及以上版本),字段值不匹配表达式或者字段值不存在 $or 或 重言式注入模糊查询用正则式:db.customer.find({'name': {...
HGame2026 Web
HGame2026 Web
2025年度总结
Something_For_Nothing
DasCTF2025下半年赛
DASCTF 2025下半年赛|矩阵博弈,零度突围
极客大挑战2025 Web
极客大挑战2025复现
XSLeaks
XSLeaks拖了好久以至于我都忘了,刚好最近不知道学什么了就来回填个坑 前置参考文章: 引言 |XS-Leaks 维基 最有趣的前端旁路攻擊:XSLeaks(上) | Beyond XSS 跨站泄露 (XS-Leaks) - 安全 | MDN - MDN 文档 XSLeaks 技术利用-先知社区 nctf 2025 web wp - LamentXU - 博客园 NCTF2024/Web/internal_api at main · X1cT34m/NCTF2024 侧信道攻击要想理解XSLeaks,就先了解一下什么是 侧信道攻击(side-channel attack) ,也就是旁路攻击,顾名思义,就是旁敲侧击的知道信息,比如著名的灯泡问题,就是有两个房间,房间之间有门阻隔,然后你所在的房间有3个开关,可以随机开关,对面房间有3个灯泡,现在要求通过开关这几个开关,接着只有一次机会够进入另一个房间再回来,要求回来之后要回答这三个灯泡分别对应哪个,仔细想想,如果是两个灯泡的话,当然只需要开一个开关被可以知道分别对应什么了,但是三个灯泡呢? 我们可以先打开一个开关10分钟,然后关掉...
AI数据投毒
AI安全学习(2)
羊城杯2025Web
羊城杯Web我想说什么,但是也不懂说什么,那就不说了 ez_unserialize123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102<?phperror_reporting(0);highlight_file(__FILE__);class A { public $first; public $step; public $next; public function __construct() { $this->first = "继续加油!"; } public function start() { echo...
2025湾区杯Web Wp
Web ez_python首先扫目录能出来个auth 然后访问可得token(eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VybmFtZSI6Imd1ZXN0Iiwicm9sZSI6InVzZXIifQ.karYCKLm5IhtINWMSZkSe1nYvrhyg5TgsrEm7VR1D0E) 直接伪造成admin 然后进行访问(控制台直接改),随便访问个python会给hint说key前几位,然后说后两位不知道需要爆破,那就直接写个脚本 12345678910111213141516171819202122232425262728293031323334import jwtimport stringimport itertoolstoken = "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VybmFtZSI6Imd1ZXN0Iiwicm9sZSI6InVzZXIifQ.karYCKLm5IhtINWMSZkSe1nYvrhyg5TgsrEm7VR1D0E"# 密钥前缀key...
