CVE-2025-1550 CVE-2025-1550Keras<3.9.0 远程代码执行漏洞(CVE-2025-1550)漏洞描述 Keras 是用于构建和训练深度学习模型的神经网络 API。 受影响版本中,由于 functional.py 中的 process_layer 方法反序列化前未检查对象是否属于合法的 Keras 层,导致 Model.load_model 函数使在 safe_mode=True 2025-05-31 技术 > ctf > web #web安全 #python
Flask内存马查杀 本文介绍如何在 Flask 应用的内存中查杀内存马(Webshell),重点是如何通过操作 Flask 应用对象 <Flask 'app'> 来发现并清除恶意代码。 内存马通常是通过动态代码注入的方式存在于内存中,利用 Flask 应用的生命周期和钩子函数来隐藏自身行为。查杀内存马关键在于: 找到 Flask 进程对应的 Python 运行环境 访问 Flask 应 2025-05-28 技术 > web #web安全 #python
SQLi详解 本篇研究 SQL注入(SQL Injection),主要从mysql视角 SQL 注入(SQLi) 是一种将恶意 SQL 语句注入到应用程序的数据库查询中的攻击方式,攻击者可利用漏洞读取、修改、删除数据库中的数据,甚至执行数据库系统命令。 原理Web 应用接收用户输入后,直接拼接进 SQL 查询语句中执行,导致攻击者构造的 SQL 语句也一并被执行。 举例:12$username = $_GET 2025-05-22 技术 > web #web安全 #sqli
CSRF详解 本篇研究CSRF(Cross-Site Request Forgery,跨站请求伪造) 作用:攻击者诱导已登录用户在不知情的情况下对受信任网站发起请求,冒充用户执行敏感操作(如转账、修改密码等) 原理 利用浏览器自动携带 Cookie 的特性,在用户不知情的情况下向目标网站发起请求。 流程: 用户登录了银行网站,浏览器保存了 Cookie(如 sessionid=abc123) 用户未登出银行 2025-05-08 技术 > web #csrf #web安全
Flask内存马详解 本篇以jinja2 ssti视角研究Flask高版本内存马 拿request对象123__import__("flask").request.args.get("cmd") #直接从flask拿ur1_for.__globals__['request'] #从flask的一些函数的__globals__里拿request_ctx.r 2025-05-07 技术 > web #web安全 #python
XSS详解 本篇研究 XSS(Cross-Site Scripting,跨站脚本攻击) 作用:攻击者在网站注入恶意脚本,在用户浏览网页时执行该脚本,从而实现盗取 Cookie、钓鱼、传播木马等攻击行为。 一、XSS 原理XSS 是客户端攻击,核心是将恶意脚本注入到网页中,诱使其他用户在自己的浏览器中执行。 常见注入点包括: 评论区、昵称、文章内容等可存储内容; URL 参数、搜索框、表单等用户可控输入; 2025-05-06 技术 > web #web安全 #xss
miniLCTF2025-Web/Misc出题与WP 出了3道题,本来PyJail的原型是PyBox Revenge,但是Web题多了,Misc题不太够就改成PyJail放Misc了(额出出来自己打了一下午) GuessOneGuess-Web签到题 后端关键代码 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515 2025-05-05 技术 > ctf > web #ctf
ACTF2025-Web-WriteUp not so web 112345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879808182838485868788899091929394959697989 2025-04-29 技术 > ctf > web #ctf
java本地命令执行 java本地命令执行Runtime 就一个构造方法,是private的,只能在Runtime类中实例化,但是可以使用静态方法getRuntime获取到Runtime对象,通过Runtime对象的方法exec执行命令 exec返回一个Process对象 调用链(windows) 12345Runtime.exec() ->ProcessBuilder.start() -> Proce 2025-03-20 技术 > web #web安全 #java