Squirt1e
for me
FRIENDS

Squirt1e's Blog

nobody.
D3CTF 2024 WEB
d3chain写完一看题没了,不过就是一个小签到。 FST反序列化,没见过。 @PostMapping("/backdoor") public Object backdoor(@RequestBody String data) { System.out.println(data); byte[] decode = Base64.getDecoder().decode(data); ...

浅谈ueditor的json注入问题
TL;DR前段时间给venom招新赛出了两道题,其中的java题源自去年审计ueditor源码时发现的一个小问题,感觉有希望产出一些漏洞,接着探索了一下发现确实有洞。因为利用过程太过ctf了,并且相对简单所以理所当然做成了一道ctf题目。 ueditor的JSON注入隐患你好 ueditorueditor在2023年在github上停止维护,实际上五年前就不在更新了。在java版本当中,官方给出了 ...

Biosctf 2024 writeup
requirenotes非预期1protobufjs有一个原型链污染,后面的revenge也有。 # npm audit report protobufjs 7.0.0 - 7.2.3 Severity: critical protobufjs Prototype Pollution vulnerability - https://github.com/advisories/GHSA-h755 ...

从TPCTF之walk off the earth看mXSS
这次XCTF身为XSS垃圾的我果不其然又坐牢了,现在国际赛真的是一半以上都是XSS,看了看师傅的博客就是给了个payload,没有分析原理。今天就来学习一下mXSS。主要还是跟着这篇DOMPurify绕过学习。 什么是mXSSmXSS的定义是 如果用户所提供的富文本内容通过javascript代码进入innerHTML属性后,一些意外的变化会使得这个认定不再成立:浏览器的渲染引擎会将本来没有 ...

dom-clobbering学习+XSS GAME简单题
好久没学习新知识了,这次来学习下dom-clobbering。正好S&P发了篇关于dom-clobbering的顶会,也顺带看看。不过看顶会前还是要通过实践学习一下DOM破坏的原理。 标签属性引用先来看一个例子: <html> <head> <form id="squirt1e"></form> <form name ...

香山杯决赛Secure System复现
题目分析META-INF看pom.xml,存在Springboot 2.7.12,JackSon依赖。 BOOT-INF看源码。 只有一个/safeobject路由。 @RequestMapping({"/safeobject"}) public String start(String obj, String classes) throws Exception { ...