加载头像
图片
2025-03-30flag_is_here
恭喜你发现了隐藏的flag!flag{y0u_@r3_5o_G0od!} 时光荏苒 祝你我永不迷失方向
详情
图片
2025-11-03Anzhiyu_Flink_Encrypt
Anzhiyu_Flink_Encrypt - 基于anzhiyu主题实现友链页面加密功能 前言: 为了反社工侦察,博主独创的友链加密功能,以防信息搜集者通过你的博客定位到你朋友的博客(bushis (其实只是一个形式了 ps:本站友链密码:Q3liZXJTZWN1cml0eUAxMTQ1MTQ= 你不是来社工的对吧!👀 v1.1 更新内容: 添加控制加密功能,可在_config.yml文件中设置encrypted_friends的参数来控制网站是否启用友链加密功能 - includes/page/flink.pug12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879808182838485868788899091929394959697989910010110210310410510610710810911011111211311411 ...
详情
图片
2025-10-12FakeWrfl-webui
FakeWrfl-webui基于某高校的请假条样式,制作而成的快捷请假条生成程序。 链接:https://github.com/c-Mitunlny/FakeWrfl 项目简介一个有趣的请假条生成程序,可以供学生生成该高校统一样式的请假条。 免责声明:本项目仅供娱乐和编程性质的学习,学生使用本项目,即代表其同意造成的一切后果由其本人承担。 更新说明: 将原来的exe程序改为web应用,更加便捷和轻量化使用环境:Python3.12 依赖:Flask 使用方法:运行app.py 注意事项:切勿改动或删除其它文件,否则可能造成程序无法使用 核心原理抓取了正常请假成功的前端页面,通过使用python代码来替换前端页面中的各项数据。
详情
图片
2025-10-282025复现文档
2025复现文档 路虽远,行则将至;事虽难,做则必成 2025 CISCN&CCB 初赛MISC仅有一套流量题和两道AI,AI真无从下手了,写写流量题: Q1:攻击者爆破成功的后台密码是什么?,结果提交形式:flag{xxxxxxxxx} 过滤http协议,可以看到很多/admin/login的请求, 发现密码爆破,直接找时间上最后一条/admin/login: 得到密码 Q2:攻击者通过漏洞利用获取Flask应用的 SECRET_KEY 是什么,结果提交形式:flag{xxxxxxxxxx} 直接在流量包全局过滤secret_key,只有一个数据包,查看得到: (这里其实是登录成功后,后续攻击者执行了模板注入命令的结果,从登录成功的数据包向下追踪,即可以看到攻击者注入命令的全过程) Q3:攻击者植入的木马使用了加密算法来隐藏通讯内容。请分析注入Payload,给出该加密算法使用的密钥字符串(Key) ,结果提交形式:flag{xxxxxxxx} 分析攻击者登录后的操作: 这里是通过命令注入传了一个shell文件,并使用了编码 内容解码得到: 12_ = lamb ...
详情
2026复现文档
2025复现文档
Anzhiyu_Flink_Encrypt
Webshell流量深入理解
深入理解zip伪加密
win11还原win10的磁贴功能
FakeWrfl-webui
基于hexo框架的博客搭建教程
PHP-RCE
flag_is_here
avatar
status
这有关于网络安全,CTF,编程相关的问题和看法,还有技术讲解分享
相信你可以在这里找到对你有用的知识教程
公告
欢迎来看我的博客鸭~
距离除夕
2026-02-16
本年
还剩
本月
还剩
本周
还剩
引用到评论
随便逛逛博客分类文章标签
复制地址关闭热评深色模式轉為繁體