- 博客(13)
- 收藏
- 关注
原创 NepCTF2025-web-writeup
这篇NepCTF2025的Web题目writeup主要分享了三个题目的解题思路: easyGooGooVVVY和RevengeGooGooVVVY: 通过Java反射直接调用Runtime执行系统命令"env"获取环境变量 两道题都使用了相同的payload JavaSeri: 利用Shiro反序列化漏洞 使用工具直接获取key并拿到flag safe_bank: 通过分析cookie发现jsonpickle反序列化漏洞 构造恶意payload读取系统文件
2025-07-29 04:11:47
1234
原创 centos7 之开启web服务之nodejs,配置网页服务
centos7 之开启web服务之nodejs,配置网页服务,安装nodejs,配置node服务,配置web网页服务冲冲冲!
2023-09-26 00:16:49
478
2
原创 CTF web之前没见过的姿势
web的sql,rce,反序列化,md5碰撞,取反绕过preg_match和preg_replace,读取请求头
2023-09-23 13:13:50
655
2
空空如也
html固定定位,悬浮
2023-01-12
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅