2024强网杯 proxy-revenge/etc/nginx/conf.d 12345678# map.confmap $http_upgrade $connection_upgrade { default upgrade; '' close;}# $http_upgrade是请求中Upgrade头的值# 这里的含义是如 2025-09-23 wp
php源码泄露https://www.freebuf.com/vuls/359359.html 已知影响版本 5.4.45nts - 8.0.2nts 如果php -S 启动服务器,且服务目录下没有index.php则可以泄露存在的php代码 123456GET /Test.php HTTP/1.1Host: localhost:8000GET /whatevernotphp HTTP/1.1 2025-09-13
JAVA反序列化利用链总结 CCCC1 TransformedMap链版本限制: JDk <= jdk8u65commons-collections <= 3.2.1 调用栈 123456789101112131415161718/*** ObjectInputStream.readObject()* AnnotationInvocationHandler.readObje 2025-08-05 #java, 反序列化
linux杂项笔记 SUID-r——– 1 root root 44 Jul 30 15:12 /flag-rwsr-xr-x 1 root root 16216 May 22 10:47 /readflag whoami: app 普通用户无法读取/flag, 为什么执行/readflag就能从/flag中读出内容呢 A:chmod +s /readflag, 2025-07-29 linux #linux,misc
python杂项笔记 builtins & builtinpython2中有__builtins__(内置变量)和__builtin__(可导入模块) python3中有__builtins__(内置变量)和 builtins (可导入模块) 也就是python3把python2中的__builtin__模块换个名字,变为builtins而已 2025-07-29 python #python,misc
fastjson反序列化 $ref 调用 getter 通过嵌套JSON方式调用getter 1234567891011{ { "x":{ "@type": "org.apache.tomcat.dbcp.dbcp2.BasicDataSource", & 2025-07-25 #java, fastjson
早上继续看了1.md中发现的问题 调试bash发现执行到~/.bashrc中的eval "$(dircolors -b)"时要获取dircolors -b的结果再执行 实际执行过程: fork一个子进程调用了/usr/bin/dircolors -b, 将标准输出转发到管道中,父进程从管道中读取子进程的输出结果因为LD_PRELOAD在dircolors执行过程中触发, 输出了 2025-06-06
调试了1.md中产生的bash意外命令执行问题学到了一些调试的技巧,找到了命令执行入口以及一些相关变量,但是还没找到为什么会读到pringf的输出 wsl中candy.local今天突然不能访问主机了可能与昨天改了这张网卡Intel(R) Wi-Fi 6 AX101的mac地址有关系问deepseek找到了一个新的方式访问candy.mshome.net不知道为什么这个能访问 一个相关问答:htt 2025-06-02