snowhy的博客
  • Home
  • Archives
  • 安全项目
  • 漏洞挖掘
  • CTF竞赛
  • Web渗透
  • Tags
  • About
Stored XSS Vulnerability in Emlog Pro via HTML Injection

Stored XSS Vulnerability in Emlog Pro via HTML Injection

Stored XSS Vulnerability in Emlog Pro via HTML InjectionVulnerability DescriptionA stored Cross-Site Scripting (XSS) vulnerability has been discovered in Emlog Pro 2.5.19. The vulnerability exists in
2025-08-21
漏洞挖掘
#漏洞挖掘 #CVE #XSS
KUNO CMS - Stored XSS via SVG File Upload Vulnerability

KUNO CMS - Stored XSS via SVG File Upload Vulnerability

KUNO CMS - Stored XSS via SVG File Upload VulnerabilityVulnerability DescriptionA stored Cross-Site Scripting (XSS) vulnerability has been discovered in KUNO CMS (2025 latest version). The vulnerabili
2025-08-19
漏洞挖掘
#漏洞挖掘 #CVE #XSS #文件上传
XunRuiCMS v4.7.1 - Stored XSS via SVG File Upload

XunRuiCMS v4.7.1 - Stored XSS via SVG File Upload

XunRuiCMS v4.7.1 - Stored XSS via SVG File UploadVulnerability DescriptionA stored Cross-Site Scripting (XSS) vulnerability has been discovered in XunRuiCMS version 4.7.1. The vulnerability exists due
2025-08-18
漏洞挖掘
#漏洞挖掘 #CVE #XSS #文件上传

陇剑杯 2021 wifi-Writeup

本篇将分享 [陇剑杯 2021] “wifi” 题目的解题思路。 题目提供了三个文件:客户端流量包、服务端流量包和一个内存镜像。 1. 分析服务器流量,锁定哥斯拉 Webshell首先,我用 Wireshark 打开了服务端流量包,很快就注意到一个可疑的文件上传数据包。 为了看清里面到底是什么,我追踪了它的 HTTP 流。 在会话数据中,我发现了一段经过层层编码的 Payload。这种 eva
2025-08-17
CTF竞赛 > MISC
#CTF #WriteUp #流量分析 #陇剑杯 #内存取证
基于深度学习的流量检测和响应系统

基于深度学习的流量检测和响应系统

📋 项目概述系统是一个端到端的SOAR(安全编排、自动化与响应)平台,核心采用扩散概率模型作为检测引擎,结合事件驱动微服务架构和可视化工具。整体分为五层结构,包括流量采集与预处理、深度异常检测引擎、SOAR核心控制层、溯源分析与攻击链重建层,以及响应剧本与配置管理。通过Kafka事件总线串联各模块,实现松耦合和高扩展性。
2025-08-16
安全项目
#安全工具 #开发实践 #项目分享 #深度学习

[SCTF 2021]in_the_vaporwaves

本篇将分享一道关于音频隐写的 CTF 题目解题思路,核心在于利用 Audacity 分析并处理反相声道,最终解码隐藏在其中的摩尔斯电码。 解题步骤1. 音频初步分析首先,在 Audacity 中打开音频文件 c.wav。通过观察波形,可以发现左右声道呈现明显的反相特征,这是音频隐写中藏匿信息的常用手段。 2. 声道处理与信息提取为了提取隐藏信号,需要将立体声轨道分离为两个独立的单声道。在轨道控制
2025-08-08
CTF竞赛 > MISC
#CTF #WriteUp #音频隐写 #Audacity #摩尔斯电码

[2019RoarCTF]黄金六年

本篇将分享一道关于视频隐写的 CTF 题目解题思路,涉及视频拆帧、二维码识别、Base64 解码和压缩包破解。 解题步骤1. 拆解视频帧,提取二维码首先,使用 ffmpeg 将视频 atta.mp4 拆分为静态图像序列,以便分析每一帧的内容。 1ffmpeg -i atta.mp4 -r 60 %d.bmp 遍历所有生成的图像,发现其中四张包含二维码。 扫描这些二维码,得到四段密钥:i、wa
2025-08-08
CTF竞赛 > MISC
#CTF #WriteUp #视频隐写 #FFmpeg

[INSHack2019]Passthru

本篇将分享一道关于 WEB 流量分析的 CTF 题目解题思路,核心在于解密 TLS 流量并从请求中提取关键参数。 解题步骤1. 加载流量包与配置解密首先,在 Wireshark 中导入题目附件 passthru.pcap。流量记录显示为 TLSv1.2 协议,表明通信内容已被加密。 为了解密流量,需要配置 TLS 解密密钥。导航至 Edit > Preferences > Proto
2025-08-08
CTF竞赛 > MISC
#CTF #WriteUp #流量分析 #Wireshark

[NISACTF 2022]huaji

本篇将分享一道关于图片隐写的 CTF 题目解题思路。 解题步骤1. 文件类型识别下载的附件 atta.NISACTF_2022huaji 文件名后缀异常,需要先识别其真实文件类型。 使用 010 Editor 打开该文件,查看其文件头(File Header)。 文件头部的十六进制数据为 FF D8 FF E0,这是 JPEG 文件的标准文件头。因此,可判断该文件为 JPG/JPEG
2025-08-08
CTF竞赛 > MISC
#CTF #WriteUp #图片隐写 #Steganography

[CTF2019]zips

本篇将分享一道关于压缩包破解的 CTF 题目解题思路,题目涉及多层加密的 ZIP 文件,需要依次破解密码、绕过伪加密并进行掩码爆破,最终提取 Flag。 第一层:密码爆破题目附件 [CTF2019]zips.zip 是一个加密压缩包。 首先,我们使用 John the Ripper 工具进行密码爆破。通过 zip2john 提取哈希值: 1zip2john.exe C:\Users\lenovo\
2025-08-08
CTF竞赛 > MISC
#CTF #WriteUp #压缩包破解
123

Search

Hexo Fluid