kdxcxs
Full-stack developer, cybersecurity researcher, CTFer @r3kapig
我的 2023 或许要从 2022 的 10 月 21 日说起。 梦开始的地方 那是一个守望先锋还没退出国服的下午,我跟室友正在新皇后街感受宁静,结果就收到了 crazyman 发来的消息,本来
好久没写博客了,正好出题写了 wp,就放上来水一下吧。这次难度控制的不是很好,fix 很简单,但是攻击只有 1 解,不过希望师傅们游戏玩得开心。 拿到
前言 两个月前 v2 冲浪的时候看到一个叫做 siteproxy 的项目,可以实现网站的反向代理,看着项目不大就顺手点开了源码,一眼抓到一个目录穿越,然后又抱着试一试的
bi0sCTF 2022 web 题目 这次比赛主要就看了 PyCGI 和 Vuln-Drive 2 两个题目,又是学习的一天。 题目的环境我都放到上面的 Github 里面了,感兴趣的师傅们自取。 Vuln-Drive 2 环境速览 首先来看一下
题目有点原型链污染的味道,也可以说是借鉴了 pyjail 的一些思路,很有意思的一道题目。 先来看看源码: app.py from flask import Flask, render_template, request, redirect from taskmanager import TaskManager import os app = Flask(__name__) @app.before_first_request def init(): if app.env == 'yolo': app.add_template_global(eval)
题目限制了只能有以下几个字符 ([.^])', 基本思路就是用现有的字符造更多的字符,但是因为只要一报错就会 die() ,所以不能用包括 [].'' 在内的很多方式,只能从现有的开