链接:https://pan.baidu.com/s/1UTOxWRtF986reDCFLrq6Dg?pwd=2cn4提取码:2cn4 官方提供了赛题docker环境。搭起来我都费劲…太菜了我 dockerfile使用 https://blog.csdn.net/dongdong9223/article/details/83059265 我连给我个dockerfile 我都不会搭建。使用方法如下: 进入Dockerfile所在文件夹,构建image: 1docker build -t nctf_logging -f .\Dockerfile . 等待完成后正常用就行,映射端口 1docker run -p 127.0.0.1:8111:8080 --name nctf_logging [image ID] 我后面才看到在NSS上有题目😡。 logging起完是这个页面。考点是log4j,但是只知道并没有利用过。要寻找JNDI注入点,在Headers中,当修改Accept请求头时出现406响应。 Accept 头, 如果 mine type 类型不对控制台会调用 log ...
使用新方法绕过之前我在 使用 Python 脚本修改语雀导文件图片格式 (二) 这篇文章提供了如何绕过防盗链的检测功能而继续使用语雀的图床。也就是使用no-referrer参数来实现目的。最近因为换了新的hexo主题,这个主题自带一个统计功能,记录每天的UV、PV等信息。但是由于之前使用的这个no-referrer,就会影响统计的数据不准确。因此在找了一段时间后发现了这个: https://developer.mozilla.org/zh-CN/docs/Web/HTTP/Headers/Referrer-Policy 也就是说,不适用meta元素来控制整个页面,而是使用对特定标签修改referrerpolicy参数来实现特定网站使用no-referrer。因此我们的需求就是为每一个img元素添加一个referrerpolicy=no-referrer参数,最开始我打算使用js来一个一个添加这个问题,因为之前写主题时候就笨笨地使用这个方法,虽然写起来很简单,但是很影响体验。因此我选择了为hexo写插件,本来打算直接写进主题插件然后二改,但是这样并不适合推广,就改成了npm这种插件。 ...
前言前几天一直在找PaaS平台来嫖Alist玩,嫖了serv00搭了一个alist,看到Alist的说明文档上有可以挂载其他人的alist的玩法,于是就试着手动了一下,但是发现很麻烦,而且虽然默认alist支持挂载,但是为了防止被恶意挂载,alist还默认了guest无法访问,这就导致了出货率很低。一百个约有三四个能使用。因此就尝试使用脚本来解决,其实写这个脚本还有一个目的就是有点想进阶一下爬虫的技术,用aiohttp的异步来提高速度。但是实际上这个学习很不好上手,用ai生成的代码大多都不能合适运行,而且这个看起来有种抽象感,改了好几次才能勉强运行。 使用 地址:https://github.com/natro92/alist-detector 目标列表fofa导出的1w条。然后导出到txt中,放到根目录的ip.txt中,然后运行alist-detector.py即可自动筛选出可以使用的,但是得到的结果有的是需要密码访问的,这个要实现检测要再写一层异步,懒得写了,有时间再改吧。且有几个ssl的处理每太处理好,会漏掉不少。1w条检测大概只需要3分钟。因为有很多都无法访问了。结果导出到o ...
Python
未读 项目地址 https://github.com/natro92/Yuque-export 12345678██╗ ██╗██╗ ██╗ ██████╗ ██╗ ██╗███████╗ ███████╗██╗ ██╗██████╗ ██████╗ ██████╗ ████████╗╚██╗ ██╔╝██║ ██║██╔═══██╗██║ ██║██╔════╝ ██╔════╝╚██╗██╔╝██╔══██╗██╔═══██╗██╔══██╗╚══██╔══╝ ╚████╔╝ ██║ ██║██║ ██║██║ ██║█████╗█████╗█████╗ ╚███╔╝ ██████╔╝██║ ██║██████╔╝ ██║ ╚██╔╝ ██║ ██║██║▄▄ ██║██║ ██║██╔══╝╚════╝██╔══╝ ██╔██╗ ██╔═══╝ ██║ ██║██╔══██╗ ██║ ██║ ╚██████╔╝╚██████╔╝╚██████╔╝███████╗ ███████╗██╔ ...
Lupas
未读前言之前用久了butterfly的主题发现感觉很不错,于是想简单设计编写一个比较符合自己审美的静态页面,不仅仅作为博客,而是说作为一个自己的个人想法或者介绍的集锦等等。于是在这个假期开始,我用了几天时间从学习到写出了一简单的Demo。他现在作为一个完整应用有些过早,但是用来简单展示是完全足够的。注意,由于我是一个学习前端的新手,而且不会使用各种优秀的前端框架,甚至不明白如何用Nodejs编译,导致我完全只能用CDN的js来进行开发。 准备我选择了TailwindCSS和DaisyUI,引用CDN文件之后,在class中添加一些标记来让元素获得CSS样式,可能和BootStrap类似?如果你也想使用这两个库,阅读它们的官方手册来学习他们的用法。 TailwindCSS Docs DaisyUI Docs 当然,如果不清楚Hexo的主题基本写法,用起来也会很难受,下面这个是Hexo的官方文档和基础方面的简单教程: 《Hexo: 从零开始编写自己的主题》 Hexo官方文档 有这四个链接其实就足够了。Hexo的主题主要是对EJS的编写,也就是对于NodeJs的模板语言,如果不需要对脚本 ...
不知道为什么突然莫名其妙想配环境了,于是在官网下载了安装包,但是发现虽然QtCreator可以用,但是Clion无法正确编译:因为是个fresh,所以以下仅仅是我能理解的个人见解,如果有问题欢迎指出。 1ninja: build stopped: subcommand failed. 百度查询之后网络上的几种常见解决方式我都用了,但是并不能解决。最后我装了这个: https://build-qt.fsu0413.me/6.5-series/6.5.3-for-windows/index.html From(http://www.qtcn.org/bbs/read-htm-tid-91854.html)比如下载其中的Share Builds 的MSVC编译版本,创建时选择CMake文件夹为解压后的bin目录。然后注意Cmake的工具链要使用VS,就可以正常编译了:除此之外,还要将构建类型转换为Release,否则CMake会给文件后面添加一个d,导致无法找到:或者直接注释掉这三行即可。
什么是CC链CC(Common Collections)是Java中常用的集合框架之一,它提供了一组常见的容器类,如ArrayList、HashMap等。然而,CC链(CC chain)是指利用Common Collections框架中的漏洞来构建的一种攻击链。 CC1 https://www.bilibili.com/video/BV1no4y1U7E1?t=690.4 java版本:8u65既然都是cc链了,肯定要有cc依赖,cc版本是3.2.1 依赖: 12345678<dependencies> <!-- https://mvnrepository.com/artifact/commons-collections/commons-collections --> <dependency> <groupId>commons-collections</groupId> <artifactId>commons-collections</artifactId> ...
前言学习视频从这里开始看: 第一部分:https://www.bilibili.com/video/BV16h411z7o9?t=1105.7&p=2 第二部分:https://www.bilibili.com/video/BV16h411z7o9?t=1180.1 快捷键这里有几个快捷键,可以记忆一下。比如说查看结构:alt+7查看层次结构:ctrl + H URLDNS 链子构建代码分析URL有继承Serializable就证明他是可以被序列化的:而且需要使用一个较为常见的函数hashCode:调用了handler的hashCode函数,其中的getHostAddress就会对域名进行解析,然后就可以利用。dnslog生成一个网址来测试。 123456789101112131415161718192021import java.io.*;import java.net.URL;import java.util.HashMap;public class URLDNS { static String tarURL = "http://qdgj5w.dnsl ...
知识了解 可以参考这个:https://blog.csdn.net/hk41666/article/details/125832666https://blog.csdn.net/weixin_44420143/article/details/118721145 XXE(XML外部实体注入)是一种针对XML文档的攻击方式,能够使攻击者利用XML解析器的漏洞读取本地文件或者远程请求。XXE攻击的原理是: XML文档可以包含DOCTYPE定义,里面可以引用外部实体。 XML解析器在解析文档时,会根据DOCTYPE中的引用去获取外部资源。 攻击者可以构造恶意的外部实体引用,让解析器去读取本地文件,或者发起请求到内网服务器。 如果解析器没有禁用外部实体的加载,就可能导致文件内容泄露或远程代码执行。 XXE攻击的危害包括: 读取系统敏感文件,如/etc/passwd 利用文件协议读取本地文件 端口扫描、对内网网站进行攻击 攻击内网应用、数据库 执行远程代码,调用恶意脚本 防范XXE攻击的方法: 对不可信XML输入进行验证,过滤….\等威 ...
知识 https://xz.aliyun.com/t/2338 jwt格式如下: 1header.payload.signature Header 通常由两部分组成:token类型和哈希算法,例如: 1{"typ": "JWT", "alg": "HS256"} Payload 负载,存放有效信息的地方,比如用户ID,用户名等。它也可以存放私有数据。 Signature 签名,是对前两部分数据签名,防止数据篡改。它由 header 和 payload 使用算法生成,例如 HMAC-SHA256。 12345678标准中注册的声明 (建议但不强制使用) # iss: jwt签发者# sub: jwt所面向的用户# aud: 接收jwt的一方# exp: jwt的过期时间,这个过期时间必须要大于签发时间# nbf: 定义在什么时间之前,该jwt都是不可用的# iat: jwt的签发时间# jti: jwt的唯一身份标识,主要用来作为一次性token,从而回避重放攻击 web345 ...