前言之前看到这个一直想搞,但是鸽了没有复现,提供了不少经典的内容,这里挑几个感兴趣的复现一下。官方WP及docker下载:https://github.com/X1cT34m/0xGame2023/tree/main Week 2ez_sandbox之前一直没学习过vm沙箱逃逸。于是趁这个简单题学习一下。docker部署(对应文件夹下): 12docker build -t ez_sandbox -f .\Dockerfile .docker run -p 8111:3000 --name ez_sandbox [imageId] 源码: 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879808182838485868788899091929394959697989910010110210310410510610710810911011111 ...
挺好玩的,层层递进,有点像之前看过有个git学习的流程。太菜了,很多基础的命令虽然都会,但是实际上用起来还是有偏差。脚踏实地一点。 注意如果网络出现问题,注意网卡的配置以及代理的问题。 0 ssh链接 The goal of this level is for you to log into the game using SSH. The host to which you need to connect is bandit.labs.overthewire.org, on port 2220. The username is bandit0 and the password is bandit0. Once logged in, go to the Level 1 page to find out how to beat Level 1. 就是基础ssh连接 1ssh bandit0@bandit.labs.overthewire.org -p 2220 按照要求输入密码 0-1 The password for the next level is stored in a ...
链接:https://pan.baidu.com/s/1UTOxWRtF986reDCFLrq6Dg?pwd=2cn4提取码:2cn4 官方提供了赛题docker环境。搭起来我都费劲…太菜了我 dockerfile使用 https://blog.csdn.net/dongdong9223/article/details/83059265 我连给我个dockerfile 我都不会搭建。使用方法如下: 进入Dockerfile所在文件夹,构建image: 1docker build -t nctf_logging -f .\Dockerfile . 等待完成后正常用就行,映射端口 1docker run -p 127.0.0.1:8111:8080 --name nctf_logging [image ID] 我后面才看到在NSS上有题目😡。 logging起完是这个页面。考点是log4j,但是只知道并没有利用过。要寻找JNDI注入点,在Headers中,当修改Accept请求头时出现406响应。 Accept 头, 如果 mine type 类型不对控制台会调用 log ...
使用新方法绕过之前我在 使用 Python 脚本修改语雀导文件图片格式 (二) 这篇文章提供了如何绕过防盗链的检测功能而继续使用语雀的图床。也就是使用no-referrer参数来实现目的。最近因为换了新的hexo主题,这个主题自带一个统计功能,记录每天的UV、PV等信息。但是由于之前使用的这个no-referrer,就会影响统计的数据不准确。因此在找了一段时间后发现了这个: https://developer.mozilla.org/zh-CN/docs/Web/HTTP/Headers/Referrer-Policy 也就是说,不适用meta元素来控制整个页面,而是使用对特定标签修改referrerpolicy参数来实现特定网站使用no-referrer。因此我们的需求就是为每一个img元素添加一个referrerpolicy=no-referrer参数,最开始我打算使用js来一个一个添加这个问题,因为之前写主题时候就笨笨地使用这个方法,虽然写起来很简单,但是很影响体验。因此我选择了为hexo写插件,本来打算直接写进主题插件然后二改,但是这样并不适合推广,就改成了npm这种插件。 ...
前言前几天一直在找PaaS平台来嫖Alist玩,嫖了serv00搭了一个alist,看到Alist的说明文档上有可以挂载其他人的alist的玩法,于是就试着手动了一下,但是发现很麻烦,而且虽然默认alist支持挂载,但是为了防止被恶意挂载,alist还默认了guest无法访问,这就导致了出货率很低。一百个约有三四个能使用。因此就尝试使用脚本来解决,其实写这个脚本还有一个目的就是有点想进阶一下爬虫的技术,用aiohttp的异步来提高速度。但是实际上这个学习很不好上手,用ai生成的代码大多都不能合适运行,而且这个看起来有种抽象感,改了好几次才能勉强运行。 使用 地址:https://github.com/natro92/alist-detector 目标列表fofa导出的1w条。然后导出到txt中,放到根目录的ip.txt中,然后运行alist-detector.py即可自动筛选出可以使用的,但是得到的结果有的是需要密码访问的,这个要实现检测要再写一层异步,懒得写了,有时间再改吧。且有几个ssl的处理每太处理好,会漏掉不少。1w条检测大概只需要3分钟。因为有很多都无法访问了。结果导出到o ...
Python
未读 项目地址 https://github.com/natro92/Yuque-export 12345678██╗ ██╗██╗ ██╗ ██████╗ ██╗ ██╗███████╗ ███████╗██╗ ██╗██████╗ ██████╗ ██████╗ ████████╗╚██╗ ██╔╝██║ ██║██╔═══██╗██║ ██║██╔════╝ ██╔════╝╚██╗██╔╝██╔══██╗██╔═══██╗██╔══██╗╚══██╔══╝ ╚████╔╝ ██║ ██║██║ ██║██║ ██║█████╗█████╗█████╗ ╚███╔╝ ██████╔╝██║ ██║██████╔╝ ██║ ╚██╔╝ ██║ ██║██║▄▄ ██║██║ ██║██╔══╝╚════╝██╔══╝ ██╔██╗ ██╔═══╝ ██║ ██║██╔══██╗ ██║ ██║ ╚██████╔╝╚██████╔╝╚██████╔╝███████╗ ███████╗██╔ ...
Lupas
未读前言之前用久了butterfly的主题发现感觉很不错,于是想简单设计编写一个比较符合自己审美的静态页面,不仅仅作为博客,而是说作为一个自己的个人想法或者介绍的集锦等等。于是在这个假期开始,我用了几天时间从学习到写出了一简单的Demo。他现在作为一个完整应用有些过早,但是用来简单展示是完全足够的。注意,由于我是一个学习前端的新手,而且不会使用各种优秀的前端框架,甚至不明白如何用Nodejs编译,导致我完全只能用CDN的js来进行开发。 准备我选择了TailwindCSS和DaisyUI,引用CDN文件之后,在class中添加一些标记来让元素获得CSS样式,可能和BootStrap类似?如果你也想使用这两个库,阅读它们的官方手册来学习他们的用法。 TailwindCSS Docs DaisyUI Docs 当然,如果不清楚Hexo的主题基本写法,用起来也会很难受,下面这个是Hexo的官方文档和基础方面的简单教程: 《Hexo: 从零开始编写自己的主题》 Hexo官方文档 有这四个链接其实就足够了。Hexo的主题主要是对EJS的编写,也就是对于NodeJs的模板语言,如果不需要对脚本 ...
不知道为什么突然莫名其妙想配环境了,于是在官网下载了安装包,但是发现虽然QtCreator可以用,但是Clion无法正确编译:因为是个fresh,所以以下仅仅是我能理解的个人见解,如果有问题欢迎指出。 1ninja: build stopped: subcommand failed. 百度查询之后网络上的几种常见解决方式我都用了,但是并不能解决。最后我装了这个: https://build-qt.fsu0413.me/6.5-series/6.5.3-for-windows/index.html From(http://www.qtcn.org/bbs/read-htm-tid-91854.html)比如下载其中的Share Builds 的MSVC编译版本,创建时选择CMake文件夹为解压后的bin目录。然后注意Cmake的工具链要使用VS,就可以正常编译了:除此之外,还要将构建类型转换为Release,否则CMake会给文件后面添加一个d,导致无法找到:或者直接注释掉这三行即可。
什么是CC链CC(Common Collections)是Java中常用的集合框架之一,它提供了一组常见的容器类,如ArrayList、HashMap等。然而,CC链(CC chain)是指利用Common Collections框架中的漏洞来构建的一种攻击链。 CC1 https://www.bilibili.com/video/BV1no4y1U7E1?t=690.4 java版本:8u65既然都是cc链了,肯定要有cc依赖,cc版本是3.2.1 依赖: 12345678<dependencies> <!-- https://mvnrepository.com/artifact/commons-collections/commons-collections --> <dependency> <groupId>commons-collections</groupId> <artifactId>commons-collections</artifactId> ...
前言学习视频从这里开始看: 第一部分:https://www.bilibili.com/video/BV16h411z7o9?t=1105.7&p=2 第二部分:https://www.bilibili.com/video/BV16h411z7o9?t=1180.1 快捷键这里有几个快捷键,可以记忆一下。比如说查看结构:alt+7查看层次结构:ctrl + H URLDNS 链子构建代码分析URL有继承Serializable就证明他是可以被序列化的:而且需要使用一个较为常见的函数hashCode:调用了handler的hashCode函数,其中的getHostAddress就会对域名进行解析,然后就可以利用。dnslog生成一个网址来测试。 123456789101112131415161718192021import java.io.*;import java.net.URL;import java.util.HashMap;public class URLDNS { static String tarURL = "http://qdgj5w.dnsl ...