bfengj
码龄6年
求更新 关注
提问 私信
  • 博客:665,657
    社区:44
    665,701
    总访问量
  • 379
    原创
  • 1,585
    粉丝
  • 86
    关注
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:北京市
加入CSDN时间: 2019-12-29

个人简介:vegetable web dog

博客简介:

feng的博客

博客描述:
feng
查看详细资料
个人成就
  • 获得1,010次点赞
  • 内容获得503次评论
  • 获得1,446次收藏
  • 代码片获得17,653次分享
  • 博客总排名2,345,730名
创作历程
  • 22篇
    2022年
  • 183篇
    2021年
  • 175篇
    2020年
成就勋章
TA的专栏
  • 文件包含
    23篇
  • 比赛WP
    42篇
  • 随笔与人生
    13篇
  • 区块链
    18篇
  • Leetcode
    1篇
  • XML
    3篇
  • 内网
    1篇
  • CMS和框架
    34篇
  • Go
    5篇
  • XSS
    1篇
  • node.js | js
    8篇
  • 泄露
    19篇
  • Java
    44篇
  • 模板注入SSTI
    17篇
  • http请求和burpsuite
    19篇
  • python脚本
    7篇
  • 代码审计
    70篇
  • 序列化和反序列化
    30篇
  • 命令执行
    30篇
  • pwn
    5篇
  • session
    5篇
  • Bypass disable_function
    5篇
  • 绕过open_basedir
    1篇
  • 文件上传
    23篇
  • PHP很碎的知识点
    10篇
  • JSON Web Token
    5篇
  • SSRF
    11篇
  • 编码加密
    9篇
  • PHP危险函数
    18篇
  • PHP弱类型比较
    8篇
  • Linux相关知识
    5篇
  • 配置文件
    4篇
  • 变量覆盖
    3篇
  • SSI注入
    1篇
  • 回调后门
    2篇
  • SQL注入
    52篇

TA关注的专栏 1

TA关注的收藏夹 0

TA关注的社区 2

TA参与的活动 0

创作活动更多

AI 镜像开发实战征文活动

随着人工智能技术的飞速发展,AI 镜像开发逐渐成为技术领域的热点之一。Stable Diffusion 3.5 FP8 作为强大的文生图模型,为开发者提供了更高效的图像生成解决方案。为了推动 AI 镜像开发技术的交流与创新,我们特此发起本次征文活动,诚邀广大开发者分享在 Stable Diffusion 3.5 FP8 文生图方向的实战经验和创新应用 本次征文活动鼓励开发者围绕 Stable Diffusion 3.5 FP8 文生图方向,分享以下方面的内容: 1. 技术实践与优化 - Stable Diffusion 3.5 FP8 模型架构解析与优化技巧 - 文生图生成效果的提升方法与技巧 - 模型部署与加速策略,例如使用 Hugging Face、Diffusers 等工具 - 针对特定场景(例如二次元、写实风)的模型微调与定制化开发 2. 应用场景探索 - Stable Diffusion 3.5 FP8 在不同领域的应用案例分享,例如游戏设计、广告创意、艺术创作等 - 利用 Stable Diffusion 3.5 FP8 实现图像编辑、图像修复、图像增强等功能的探索 - 结合其他 AI 技术(例如 NLP、语音识别)构建更强大的应用 3. 创新应用与思考 - 基于 Stable Diffusion 3.5 FP8 的创新应用场景设计 - AI 镜像开发的未来发展方向的思考与展望 - 对 AI 镜像开发伦理、安全等问题的探讨

37人参与 去参加
  • 最近
  • 文章
  • 专栏
  • 代码仓
  • 资源
  • 收藏
  • 关注/订阅/互动
更多
  • 最近

  • 文章

  • 专栏

  • 代码仓

  • 资源

  • 收藏

  • 关注/订阅/互动

  • 社区

  • 帖子

  • 问答

  • 课程

  • 视频

搜索 取消

Blog of Friends

前言自从接触ctf,渐渐也认识了很多师傅们,被很多师傅们带,从他们那里学习到了很多东西,汇总一下他们的博客。博客Y4tacker’s CSDNY4tacker’s new blog会下雪的晴天L0nm4rataoMy0n9s
原创
博文更新于 2025.06.16 ·
1997 阅读 ·
5 点赞 ·
6 评论 ·
2 收藏

关于博客和github

关于博客和githubgithub其实很久之前已经在慢慢弄了,但是每次增加了啥东西就要git弄一次确实麻烦,但是如果不这样的久了就忘了。。。所以github也咕了,最近花了点时间把本地没push的东西都扔上了github,之后学的东西应该也都扔github上了,博客基本不会再更了,除非有一些特别有意思的东西值得写篇文章分享一下。github:https://github.com/bfengj/CTF欢迎star呜呜呜嘉人们。...
原创
博文更新于 2022.03.08 ·
1964 阅读 ·
3 点赞 ·
4 评论 ·
0 收藏

2022-D^3CTF-Web-Writeup

2022-D^3CTF-Web-Writeup前言比赛的时候做了shorter就摆烂了,正好有个作业拖到了周末别的题目就没怎么看。幸好比赛环境还保存1周,把Java给复现了,剩下3题看看wp学习学习不想复现了。别的题目的wp参考网上吧。shorterrome反序列化,但是要缩短长度。参考https://4ra1n.love/post/-IMSkqHfy/#%E5%88%A0%E9%99%A4%E9%87%8D%E5%86%99%E6%96%B9%E6%B3%95但是最后还是长了。改用Jiang宝
原创
博文更新于 2022.03.07 ·
6013 阅读 ·
1 点赞 ·
0 评论 ·
3 收藏

D3CTF2021-non-RCE

non-RCE前言去年D3CTF的题目,最近刚复现完国赛的那道Java,感觉出题的思路也是魔改的这题,所以来复现一下这题。password绕过不谈代码了,因为审完之后思路还是比较清晰的,就是利用JDBC对AsjpectJWeaver反序列化写文件到classpath然后反序列化rce。第一重过滤是这个: public void doFilter(ServletRequest servletRequest, ServletResponse servletResponse, FilterCha
原创
博文更新于 2022.03.07 ·
4491 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

2021-CISCN-fianl-ezj4va

2021-CISCN-fianl-ezj4va前言去年国赛决赛的0解Java,后来出现在了DASCTF八月挑战赛,当时不太会Java所以没有看,今天找个时间复现了一下。写的比较简单,具体可以看参考链接中的文章。代码审计访问/robots.txt得到文件名可以下载到源码。pom.xml:<project xmlns="http://maven.apache.org/POM/4.0.0" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
原创
博文更新于 2022.03.04 ·
5247 阅读 ·
2 点赞 ·
0 评论 ·
3 收藏

Log4j2-rce-学习

Log4j2-rce-学习前言当时漏洞出的时候在准备期末考试就没管,现在重新拾起来。。exppackage com.summer.test;import org.apache.logging.log4j.Logger;import org.apache.logging.log4j.LogManager;public class Test { private static final Logger log = LogManager.getLogger(); public st
原创
博文更新于 2022.03.04 ·
1007 阅读 ·
3 点赞 ·
0 评论 ·
0 收藏

[Java安全]绕过高版本JDK的JNDI注入学习

[Java安全]绕过高版本JDK的JNDI注入学习前言接近2个月没有更新博客了,并不是自己在学什么东西,而是玩了整个寒假。。。因为去年的一些事情,导致现在的自己很颓废,但是毕竟是开学了,还是要慢慢学习了。基本方法找到一个受害者本地CLASSPATH中的类作为恶意的Reference Factory工厂类,并利用这个本地的Factory类执行命令。利用LDAP直接返回一个恶意的序列化对象,JNDI注入依然会对该对象进行反序列化操作,利用反序列化Gadget完成命令执行。这两种方式都非常依赖受害
原创
博文更新于 2022.03.04 ·
1338 阅读 ·
2 点赞 ·
1 评论 ·
5 收藏

SUSCTF2022的两道Java复现

SUSCTF2022的两道Java复现前言比赛的时候没有看,一是因为摸了整个寒假,Java是一点想不起来了。。。二就是因为队里的心心直接秒了。。不过这两道fastjson似乎都有一些奇奇怪怪的问题,复现的话从中学习一些东西就行了。baby gadget v1.0admin admin123登录后台后给了lib,然后有个fastjson反序列化的输入,根据题目意思是自己找链子但是似乎网上的链子也能打通:inputtext={"@type":"org.apache.xbean.propertyedi
原创
博文更新于 2022.03.03 ·
1320 阅读 ·
1 点赞 ·
0 评论 ·
5 收藏

[Java反序列化]AspectJWeaver反序列化

[Java反序列化]AspectJWeaver反序列化前言2021年二月份ysoserialize增加了这条AspectJWeaver链子,之后陆续在2021年的D3CTF以及国赛决赛中都出现了这条链子的攻击,所以学习一下AspectJWeaver的反序列化,之后再复现一下D3CTF和国赛决赛的两道Java。依赖 <dependency> <groupId>commons-collections</groupId>
原创
博文更新于 2022.03.03 ·
1992 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

2022-卷王杯-happyFastjson

2022-卷王杯-happyFastjson前言昨天看了fastjson,因为最近比赛的fastjson出现的有点多。卷王杯Y4出了道fastjson的题目,考点是比较基础的东西,学习一波。分析import java.io.ByteArrayOutputStream;import java.io.InputStream;import java.util.HashMap;import java.util.Map;public class FlagBean { private int
原创
博文更新于 2022.03.02 ·
2248 阅读 ·
2 点赞 ·
1 评论 ·
4 收藏

2021长城杯线下 Web-Work 复现

前言最近可以说是有许许多多的事情,各种奇奇怪怪的事情,还有一些别的事情。从7月末开始,一直到10月初,有的事情,也已经,彻底结束了叭。也是时候回到以前的生活,慢慢学习了。长城杯也是一段时间之前的比赛了,当时颜总把源码发我,我没有怎么看题,现在慢慢学习,也把这几个月的时间里错过的东西都慢慢补回来。是一道Java的代码审计题目,是SpringBoot。拿源码在本地搭建出来,弄好数据库之后开始代码审计。Writeup先看一下pom.xml:<?xml version="1.0" encoding
原创
博文更新于 2022.03.02 ·
1482 阅读 ·
3 点赞 ·
0 评论 ·
1 收藏

Tomcat-Session反序列化学习

Tomcat-Session反序列化学习简介CVE-2020-9484。要求:tomcat必须启用session持久化功能FileStoretomcat/lib或者WEB-INF/lib目录下的依赖存在可用的gadget在服务器上存在已知路径文件内容可控漏洞分析漏洞比较简单就直接提一下,具体的代码可以自己分析。当开启了session持久化功能FileStore的时候:<?xml version="1.0" encoding="UTF-8"?><!-
原创
博文更新于 2022.03.02 ·
1805 阅读 ·
2 点赞 ·
0 评论 ·
2 收藏

[Java安全]fastjson学习

前言之前的文章的补充了,咕了半年再好好学学fastjson。初认fastjsonFastjson 是一个 Java 库,可以将 Java 对象转换为 JSON 格式,当然它也可以将 JSON 字符串转换为 Java 对象。Fastjson 可以操作任何 Java 对象,即使是一些预先存在的没有源码的对象。它关键的方法就是三个:将对象转换成JSON字符串:JSON.toJSONString将JSON字符串转换成对象:JSON.parse和JSON.parseObject()简单的写个类:
原创
博文更新于 2022.03.01 ·
1583 阅读 ·
1 点赞 ·
0 评论 ·
3 收藏

[Java反序列化]C3P0反序列化

[Java反序列化]C3PO反序列化环境 <dependency> <groupId>com.mchange</groupId> <artifactId>c3p0</artifactId> <version>0.9.5.2</version> </dependency>什么是c3p0C3P0是一个开源的
原创
博文更新于 2022.03.01 ·
936 阅读 ·
1 点赞 ·
1 评论 ·
0 收藏

2022-工大抗疫-web-writeup

Web1GET /There_is_no_flag_here.php HTTP/1.1Host: eci-2ze7fu15ewwxadups678.cloudeci1.ichunqiu.comCache-Control: max-age=0Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/97.
原创
博文更新于 2022.01.21 ·
2527 阅读 ·
2 点赞 ·
1 评论 ·
0 收藏

BUUCTF-PWN-Writeup-1-5

前言开始刷一刷Buuctf的PWN题,一遍学一遍刷题了。其实主要是堆学的顶不住了。。。一个下午才搞懂一个知识点,太tm的难了。test_your_ncfrom pwn import *from LibcSearcher import *context(log_level="debug",os="linux")p = remote('node4.buuoj.cn',27517)p.interactive()rip坑。。。。一个gets的栈溢出,后门函数fun()在0x401186,本
原创
博文更新于 2022.01.21 ·
3487 阅读 ·
2 点赞 ·
0 评论 ·
1 收藏

整数溢出学习

前言开始整数溢出的学习,这部分相对来说很简单了。原理64位的gcc-5.4的类型及字节数如下:类型字节范围short int2byte(word)032767(00x7fff) -32768-1(0x80000xffff)unsigned short int2byte(word)065535(00xffff)int4byte(dword)02147483647(00x7fffffff) -2147483648-1(0x800000000xffffffff
原创
博文更新于 2022.01.17 ·
941 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

格式化字符串学习

常见的格式化字符串函数输出:函数基本介绍printf输出到 stdoutfprintf输出到指定 FILE 流vprintf根据参数列表格式化输出到 stdoutvfprintf根据参数列表格式化输出到指定 FILE 流sprintf输出到字符串snprintf输出指定字节数到字符串vsprintf根据参数列表格式化输出到字符串vsnprintf根据参数列表格式化输出指定字节到字符串setproctitle设置 arg
原创
博文更新于 2022.01.17 ·
1106 阅读 ·
3 点赞 ·
0 评论 ·
1 收藏

栈溢出学习

前言跟着ctfwiki学习,所有题目都在ctfwiki上可以找到。加油加油。栈溢出原理栈溢出指的是程序向栈中某个变量中写入的字节数超过了这个变量本身所申请的字节数,因而导致与其相邻的栈中的变量的值被改变。看一个简单的程序:#include <stdio.h>#include <string.h>void success() { puts("You Hava already controlled it."); system("/bin/sh");}void
原创
博文更新于 2022.01.16 ·
2463 阅读 ·
3 点赞 ·
1 评论 ·
11 收藏

PWN环境安装

这里写目录标题一级目录二级目录三级目录linux换源pythonpwntoolschecksec和ROPgadgetgdbpwndbgonw_gadgetmain_arena_offsetIDA Promain_arena_offsetIDA Pro一级目录二级目录三级目录linux换源vim /etc/apt/sources.listdeb http://mirrors.aliyun.com/ubuntu/ xenial maindeb-src http://mirrors.aliyun.c
原创
博文更新于 2022.01.14 ·
1498 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏
加载更多