用docker部署环境总是会遇到这样那样的问题,这是我们不想看到的。所以将操作过程整理做出记录。常用操作有Dockerfile情况ls看见Dockerfile打包docker bu…
文件包含漏洞一、什么是文件包含漏洞漏洞成因:为了提高代码的复用性和模块化,开发人员通常会将可重复使用的函数或代码段写入到单个文件中。在需要使用这些函数或代码段时,直接调用此文件,而…
SQL注入SQL注入定义:SQL注入是用于窃取数据的一种技术,因为数据大部分存在于数据库中,而查询数据获取数据的代码都写在应用程序的代码中,这样就有可能因为代码写的不规范,导致入侵…
前言本文我们通过我们的老朋友heap_bof来讲解Linux kernel中任意地址申请的其中一种比赛比较常用的利用手法modprobe_path(虽然在高版本内核已经不可用了但c…
昨天白虎组的比赛刚刚结束,题目难度还是一如既往的难以言尽,本次分享一下解题思路和分析过程,从细小之处抽丝剥茧拿到flag。MISC(杂项)misc1题目描述:某5G研发单位接到5G…
奉天安全团队(www.ftsec.cn)--Liku奉天出品,必属精品。转载请标明出处因为感觉自己基础没有打扎实,就重新在学习一遍SQL注入。这一次就结合CTF与SRC来,还有护网…
信息收集IP AddressOpening Ports10.10.11.37TCP:22,80$ nmap -p- 10.10.11.37 --min-rate 1000 -sC …
最近复现ruoyi框架历史漏洞时出现了这个漏洞,自己复现源码以及漏洞的时候感觉网上的文章很多地方讲的摸棱两可,并且也没有版本升级后bypass的后续了,于是写一篇详细分析Thyme…
如果你想弄明白什么怎样才可以实现JavaScript的原型链污染,那么你首先需要弄清楚两个东西,那就是__proto__和prototype。到底什么才是__proto__和pro…