IE
  • Home
  • Archives
  • Categories
  • Tags
  • Links

About me

About meyou konw who i am 恩师小迪 17 12T4
2025-05-28
日常

ISCC-2025-APP

第一次打CTF遇到APP题当然浅浅记录一下啦,别喷我谢谢各位大哥! 仅仅记录一下过程哈,不做分析了因为真没学过 ISCC校赛题mobile1这道题就是纯粹的把apk进行分析,找到加密逻辑,解密就可以了 1.把apk进行解压,找到dex文件进行分析 2.发现加密逻辑以及加密字符串 解密脚本,不是很完善,把重复的连接部分,以及结束符’/‘去掉 123456789101112131415161
2025-05-21
CTF
#ISCC #mobile

docker 拉取失败&clash_for_linux丝滑拉取

docker 拉取失败???&clash_for_linux丝滑拉取clash安装详情:为了解决docker拉取镜像失败,让docker yml走代理,从而有了这篇文章 设备:ubuntu22 deb文件:clash-verge-rev/clash-verge-rev:基于 Tauri 的现代 GUI 客户端,旨在在 Windows、macOS 和 Linux 中运行,以提供定制
2025-05-19
乱七八糟
#docker拉取失败 #怎么丝滑拉取镜像

next.js-中间件鉴权绕过漏洞

Next.js 中间件鉴权绕过漏洞漏洞基础原理Next.js 是一个基于 React 的流行 Web 应用框架,提供服务器端渲染、静态网站生成和集成路由系统等功能。当使用中间件进行身份验证和授权时,Next.js 14.2.25 和 15.2.3 之前的版本存在授权绕过漏洞。 该漏洞允许攻击者通过操作 x-middleware-subrequest 请求头来绕过基于中间件的安全控制,从而可能获得对
2025-04-10
漏洞复现
#next.js-中间件鉴权绕过 #CVE-2025-29927

ssrf-vul-for-new

SSRF打穿内网靶场拓扑设计 攻击流程,172.150.23.21 这个服务器的 Web 80 端口存在 SSRF 漏洞,并且 80 端口映射到了公网的 9080,此时攻击者通过这个 9080 端口可以借助 SSRF 漏洞发起对 172 目标内网的探测和攻击。 1.判断目标站点是否存在SSRF访问目标站点 是一个带爬取网站首页的功能网站 这里访问http://127.0.0.1 发现页面返回了网
2025-04-03
靶场
#ssrf使用教学 #ssrf打穿内网

Shellshock-CVE-2014-6271

漏洞范围该漏洞在Red Hat、CentOS、Ubuntu 、Fedora 、Amazon Linux 、OS X 10.10中均拥有存在CVE-2014-6271(即“破壳”漏洞)漏洞的Bash版本,同时由于Bash在各主流操作系统的广泛应用,此漏洞的影响范围包括但不限于大多数应用Bash的Unix、Linux、Mac OS X,而针对这些操作系统管理下的数据均存在高危威胁。 漏洞具体成因1)L
2025-04-02
漏洞复现
#linux #Shellshock
12

Search

100%IEeee