首页
学习
活动
专区
工具
TVP
发布

ek1ng的技术小站

专栏成员
42
文章
57477
阅读量
10
订阅数
MinIO信息泄漏漏洞分析
而根据这部分代码,由于此路由没有鉴权,请求接口就会返回环境变量。MinIO启动时会从环境变量中读取预设的管理员账号密码,所以环境变量中存在管理员账号。如果没有预设,那么就是默认的账号密码。
ek1ng
2023-04-03
2.6K0
CodeQL学习笔记(一)
简单来说,CodeQL就是一个静态分析(SAST)工具,可以在白盒场景通过编写QL制定的规则,自动化的扫描代码。
ek1ng
2023-04-02
1.5K0
安全测试工具(AST)学习笔记
从挖洞角度来说,人工审计一来在熟练之后逐渐趋向于重复劳动的形式,难以再提升平均效率,二来对于一些复杂的调用情形,人工有时候难以发现,因此就会有需求来进行自动化的代码审计工具,来对项目做安全性的检查,由此就衍生出了AST的这些安全技术和产品。
ek1ng
2023-03-23
1.1K0
JS代码是怎么被执行的
我们看到的JS都是在浏览器中或者在Node环境中运行的对吧,那不论是浏览器还是Node,负责编译并且解释执行JS代码的都是一个叫做V8的东西,所以这个问题其实就是V8引擎是怎么去运行JavaScript的,而js和C/C++/Go/Rust这类静态编译的语言不同,这些静态编译的语言通过编译器把代码变成机器码,然后在机器上运行,js呢在编译后会生成字节码,然后在v8的虚拟机上运行字节码,java和python也有自己的虚拟机实现,这些语言都将生成的字节码放在虚拟机上运行,相比于直接以机器码运行的语言,这些语言在损失了性能的同时又获得了更多功能上的遍历,然后我们回到V8引擎是如何执行JS的问题。
ek1ng
2023-03-08
3.1K0
js混淆与反混淆
由于设计原因,前端的js代码是可以在浏览器访问到的,那么因为需要让代码不被分析和复制从而导致更多安全问题,所以我们要对js代码进行混淆。
ek1ng
2023-03-08
11.5K0
SEKAICTF 2022 Web Writeup
Bottle Poem Come and read poems in the bottle. No bruteforcing is required to solve this challenge
ek1ng
2023-01-02
8680
Standoff Cybersecurity Competition 2022渗透比赛小记
协会受邀请参加的一场国外公司举办的渗透比赛,我们是红队,得分方式有两种,一种是通过漏洞攻击实现平台给出的Task,一种是直接提交搜集到的资产中的漏洞,仅限于RCE,SQL,XXE/CSRF,PATH Traversal。不得不说老外办的比赛确实很有意思,只不过我们确实现在Web师傅不多,没能够拿到前三的Bounty,但是也挖到了不少漏洞,在这里做一个分享。
ek1ng
2023-01-02
4950
WeCTF 2022 writeup
Welcome to WECTF! Play this tiny multiplayer game and get the easy flag.
ek1ng
2023-01-02
6860
第五届浙江省大学生网络与信息安全竞赛-技能挑战赛Web Writeup
条件竞争,当时没思考清楚的问题是,我知道通过条件竞争可以短时间的在系统上有一个.txt.php文件,但是没想明白怎么去让这个php文件被解析,因为file_get_contents这个函数只能读取文件内容但是却不会解析。其实只要直接访问就行。。。。
ek1ng
2022-09-29
3880
强网杯 2022 Web writeup
cookie中有序列化的userfile字段来表示用户已经上传的文件,那应该要先想办法通过文件读取的功能读取到源代码,然后再考虑如何结合反序列化实现RCE。
ek1ng
2022-09-23
8070
SHELLCTF 2022 web writeup
题目只有一个大写转换成小写的功能,不过发现会解析html标签,但是script会被过滤掉,这里可以用img标签,存在XSS注入。
ek1ng
2022-09-21
3360
从Todolist入门Svelte框架
​ Svelte和React、Vue这些JavaScript框架类似,希望开发者更好的去构建交互式界面,但不同的是Svelte在构建/编译阶段将应用程序转换为理想的 JavaScript 应用,而不是在运行阶段 解释应用程序的代码。
ek1ng
2022-08-10
1.5K0
祥云杯 2021 PackageManager writeup
这题在BUUOJ上有复现环境,是个mongodb注入的题目,也有xsleaks的解法但是我目前还没搞明白,以下是两种注入的解法
ek1ng
2022-08-10
4930
HFCTF 2021 Internal System writeup
开发了一个公司内部的请求代理网站,好像有点问题,但来不及了还是先上线吧(─.─||)
ek1ng
2022-08-10
6400
虎符CTF 2022 Quest-Crash Writeup
题目给出了一个访问链接,仔细看了看网站的内容,大意是提供了一个有redis的存储的服务,并且给出系统信息和redis的配置,以及相关增删改查功能,然后让你crash这个服务。
ek1ng
2022-08-10
3960
ACTF 2022 writeup
这道是ACTF的web签到题,是根据CVE-2021-42342 GoAhead 远程命令执行漏洞出的一道环境变量注入的题目,相对来说比较简单,按照p牛的文章就可以直接复现。
ek1ng
2022-08-10
9510
CSAPP lab
这篇文章主要记录CSAPP书和lab的学习过程,具体某个lab的踩坑过程会分别附单独链接,本文主要是记录漫长的学习过程以及方便想学但是尚未开始学习的同学参考,以下是github的lab代码仓库。
ek1ng
2022-08-10
1.1K0
CSAPP lab0 实验环境搭建
​ 实验需要使用unix环境,所以如果是windows操作系统,那么可以用docker,vmware/vitrual box,wsl等方式搭建linux环境,我本人使用的是vmware,安装的linux发行版是manjaro,由于在做lab之前就已经配置好了虚拟机环境,因此就不记录搭建linux的环境过程了。
ek1ng
2022-08-10
1.1K0
CSAPP lab1 DataLab
​ 实现简单的逻辑函数、二进制补码和浮点函数,但必须使用 C 语言的一个高度受限的子集。例如,可能会要求仅用位级运算和直线代码(straightline code)来计算一个数的绝对值。该实验帮助学生理解 C 语言数据类型的位级表示和数据操作的位级行为。
ek1ng
2022-08-10
7950
DASCTF X SU 2022 writeup
这题是当时死活打不通然后赛后补题做出来了,补题过程中遇到了一些有趣的小问题,首先先看一下题目,题目是个非常基础的php反序列化题目,直接能够让用户操控反序列化的参数,找一条POP链完成利用就可以啦,下面是题目给出的源代码。
ek1ng
2022-08-10
3610
点击加载更多
社区活动
【纪录片】中国数据库前世今生
穿越半个世纪,探寻中国数据库50年的发展历程
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档