梅子酒

慢慢学习的Meizj

JavaScript原型链污染

原型对象及相关基础在JavaScript中只有一种结构:对象,也就是常说的”万物皆对象”。 而每个实例对象都有一个原型对象,而原型对象则引申出其对应的原型对象,经过一层层的链式调用,就构成了我们常说的”原型链”。 实例对象可以通过__proto__访问其原型对象: 1234> let o..


2018TokeyWesterns CTF Shrine、pysandbox Writeup

Shrineapp.py源码: 123456789101112131415161718192021import flaskimport osapp = flask.Flask(__name__)app.config['FLAG'] = os.environ.pop('FLAG')@app.rou..


S2-057 漏洞环境搭建及EXP构造(Struts2 2.5.16)

环境搭建环境说明: Struts2 2.5.16 Tomcat 9.6.0 Intellij IDEA 首先下载Struts2的包以及Tomcat,Struts2的包地址如下: https://archive.apache.org/dist/struts/2.5.16/struts-2..


RIPS源码精读(二):扫描对象的实例化及token信息的生成

RIPS源码精读(二):扫描对象的实例化及token信息的生成引言在main.php的171行附近,rips对Scanner类进行了实例化,并由此进入正式的分析流程. 内容简介阅读rips关于token分析处理相关的源码,并分析对应的用途及处理逻辑. Scanner类首先是调用Scanner类的..


RIPS源码精读(一):逻辑流程及lib文件夹大致说明

很早就有深入分析学习一款源代码审计工具的想法,在查找rips源码分析相关资料时,发现相关的学习分析资料较少,于是选择rips作为该系列文章的分析对象,因为没有最新版的rips的源码,因此选取的rips源码为已公开的版本。因为我是第一次将具体的分析写下来,并且本身的技术能力问题,在某些场景下的用..


《虚无的十字架》

作为某种意义上东野圭吾频繁更新的代价,在我看来,《虚无的十字架》并没有《嫌疑人X的现身》那般精彩,但是从另一种意义上来讲,其中对于死刑的探讨,却令人印象深刻。 网上多把这本书和《白夜行》相比较,以我的想法来看,这本书相比于《白夜行》还是有不少差距的,书中故事的推理部分并不算精彩,重要的是这个故事..


GoogleCTF-2018-Writeup(JsSafe,Translate,catChat,gCalc)

JsSafe题目给出附件,可以看出该题主要思路为反混淆代码,求出符合条件的数值,其中的关键代码经过美化为: 123456789101112131415161718192021222324252627282930313233343536373839404142434445function x(х)..


关于SUCTF中OPCODE逆向的一点思考

这次SUCTF中,我出了一道PHP OPCODE逆向的Web,应该算是国内最早出PHP OPCODE逆向的人了,稍微写一下一点思考。 思路来源这个思路是去年想到的,当时在看PHP内核方面的资料,但是一开始并没有想到这里,而是去朝着底层识别webshell的,后面在继续了解到了PHP的OPCODE..


Use Wave File Bypass CSP

CSP IntroductionCSP全称Content Security Policy,即内容安全策略。CSP是一个额外的安全层,用于检测并削弱某些特定类型的攻击,包括XSS和注入。 CSP被设计为完全向后兼容,在不同的浏览器上,不会因是否支持CSP而产生冲突问题。在不进行特定设置之前,默认为..


从0CTF分析move_uploaded_file函数的一个特点

上周的0CTF中有道题,其中涉及到了文件上传,并用到了move_uploaded_file()函数,这里给出关键代码: 12345678910111213141516171819202122232425case 'upload': if (!isset($_GET["name"]) || ..