强网杯2025 celerace wp 前言很久没打了 遗憾,时间不够只差最后一步 wp12345678POST /tasks/fetch/%2e%2e/123 HTTP/2Host: eci-2ze2wb24un9r8vou1y1z.cloudeci1.ichunqiu.com:5000Cookie: mini_session=a07af3a28358e83aContent-Type: application/jsonContent- 2025-10-19 #CTF
redis一些利用的整理 打ctf很久了,由于redis攻击面在ctf里并不是很常出现,一直没有做深入分析,最近总结一下。 REDIS未授权访问的利用1redis-cli -h host -p port -a password 在password泄漏或者未开启密码验证的情况下,我们可以尝试未授权连接redis数据库。 利用REDIS持久化写入shell此手法可以结合gopher协议作为对ssrf漏洞的深入利用。本质上在利 2025-03-19 #CTF
Adv-Makeup复现以及patch 背景Adv-Makeup是由腾讯优图实验室提出的一种可以在物理世界进行黑盒攻击人脸识别模型的一种方法。 Deep neural networks, particularly face recognition models, have been shown to be vulnerable to both digital and physical adversarial examples. How 2024-12-06 #Ai安全
强网杯wp PyBlockly 脚本爆破特殊字符绕过,__import__可以导入模块。覆盖python内置函数len,使其恒返回1 123456789101112import unidecodechar_range = range(0, 10000)converted_plus_chars = []for i in char_range: char = chr(i) if unidecode.u 2024-11-28 #CTF
强网拟态wp capoo1capoo=file:///var/www/html/showpic.php 读源代码 12345678910111213141516171819202122232425262728293031323334353637383940414243444546<?phpclass CapooObj { public function __wakeup() 2024-11-28 #CTF
网鼎杯wp web02/content/2be2d1fe51125decd59e33b2092ac922可以xss。但是应该不出网。 发现有个/flag,得boss访问,很明显就是xss访问然后外带数据了。 一开始没想到回显办法,后面直接往/content/2be2d1fe51125decd59e33b2092ac922发POST请求,写到我们的todo list里。 由于不出网,不能直接用容器地址,测试发现 2024-11-28 #CTF
susctf2024-web-wp vote now12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879808182838485868788899091import requestsimpo 2024-11-28 #CTF