<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>TOCTOU on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/toctou/</link>
    <description>Recent content in TOCTOU on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Mon, 12 Jan 2026 11:42:04 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/toctou/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Python filelock TOCTOU竞争条件漏洞深度解析与缓解指南</title>
      <link>https://blog.qife122.com/p/python-filelock-toctou%E7%AB%9E%E4%BA%89%E6%9D%A1%E4%BB%B6%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90%E4%B8%8E%E7%BC%93%E8%A7%A3%E6%8C%87%E5%8D%97/</link>
      <pubDate>Mon, 12 Jan 2026 11:42:04 +0800</pubDate>
      <guid>https://blog.qife122.com/p/python-filelock-toctou%E7%AB%9E%E4%BA%89%E6%9D%A1%E4%BB%B6%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90%E4%B8%8E%E7%BC%93%E8%A7%A3%E6%8C%87%E5%8D%97/</guid>
      <description>&lt;h1 id=&#34;cve-2026-22701-cwe-59-tox-dev-filelock-中的链接解析不当漏洞链接跟随---实时威胁情报&#34;&gt;CVE-2026-22701: CWE-59: tox-dev filelock 中的链接解析不当漏洞（链接跟随） - 实时威胁情报&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;严重性：中&lt;/strong&gt;&#xA;&lt;strong&gt;类型：漏洞&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;CVE-2026-22701&#xA;filelock 是一个平台无关的 Python 文件锁。在 3.20.3 版本之前，filelock 包的 SoftFileLock 实现中存在一个 TOCTOU 竞争条件漏洞。具有本地文件系统访问权限和创建符号链接权限的攻击者可以利用权限验证和文件创建之间的竞争条件，导致锁操作失败或行为异常。该漏洞发生在 _acquire() 方法中的 &lt;code&gt;raise_on_not_writable_file()&lt;/code&gt; （权限检查）和 &lt;code&gt;os.open()&lt;/code&gt; （文件创建）之间。在此竞争窗口内，攻击者可以在锁文件路径处创建一个符号链接，可能导致锁操作非预期的目标文件，或导致拒绝服务。此问题已在 3.20.3 版本中修复。&lt;/p&gt;</description>
    </item>
    <item>
      <title>libcurl SFTP文件续传中的TOCTOU竞态条件漏洞分析</title>
      <link>https://blog.qife122.com/p/libcurl-sftp%E6%96%87%E4%BB%B6%E7%BB%AD%E4%BC%A0%E4%B8%AD%E7%9A%84toctou%E7%AB%9E%E6%80%81%E6%9D%A1%E4%BB%B6%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</link>
      <pubDate>Fri, 09 Jan 2026 06:19:04 +0800</pubDate>
      <guid>https://blog.qife122.com/p/libcurl-sftp%E6%96%87%E4%BB%B6%E7%BB%AD%E4%BC%A0%E4%B8%AD%E7%9A%84toctou%E7%AB%9E%E6%80%81%E6%9D%A1%E4%BB%B6%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;sftp-toctou-竞态条件漏洞上传续传逻辑导致任意文件追加&#34;&gt;[SFTP] TOCTOU 竞态条件漏洞：上传续传逻辑导致任意文件追加&lt;/h1&gt;&#xA;&lt;h2 id=&#34;报告摘要&#34;&gt;报告摘要&lt;/h2&gt;&#xA;&lt;p&gt;libcurl 的 SFTP 上传续传功能中存在一个“检查-使用”时间差（TOCTOU）竞态条件漏洞。&lt;/p&gt;&#xA;&lt;p&gt;当使用 &lt;code&gt;CURLOPT_RESUME_FROM&lt;/code&gt; 设置为 -1（相当于命令行标志 &lt;code&gt;curl -C -&lt;/code&gt;）来恢复上传时，libcurl 首先执行一个 &lt;code&gt;STAT&lt;/code&gt; 操作来确定远程文件的大小和正确的恢复偏移量。随后，它执行一个 &lt;code&gt;OPEN&lt;/code&gt; 操作来开始写入。&lt;/p&gt;</description>
    </item>
    <item>
      <title>libcurl SFTP 上传恢复功能中的TOCTOU竞争条件漏洞分析</title>
      <link>https://blog.qife122.com/p/libcurl-sftp-%E4%B8%8A%E4%BC%A0%E6%81%A2%E5%A4%8D%E5%8A%9F%E8%83%BD%E4%B8%AD%E7%9A%84toctou%E7%AB%9E%E4%BA%89%E6%9D%A1%E4%BB%B6%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</link>
      <pubDate>Fri, 02 Jan 2026 21:40:42 +0800</pubDate>
      <guid>https://blog.qife122.com/p/libcurl-sftp-%E4%B8%8A%E4%BC%A0%E6%81%A2%E5%A4%8D%E5%8A%9F%E8%83%BD%E4%B8%AD%E7%9A%84toctou%E7%AB%9E%E4%BA%89%E6%9D%A1%E4%BB%B6%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;sftp-toctou-竞争条件导致上传恢复逻辑中的任意文件追加&#34;&gt;[SFTP] TOCTOU 竞争条件导致上传恢复逻辑中的任意文件追加&lt;/h1&gt;&#xA;&lt;h2 id=&#34;摘要&#34;&gt;摘要&lt;/h2&gt;&#xA;&lt;p&gt;在 libcurl 的 SFTP 上传恢复功能中存在一个“检查时与使用时差”（TOCTOU）竞争条件漏洞。当使用 &lt;code&gt;CURLOPT_RESUME_FROM&lt;/code&gt; 设置为 -1（相当于 &lt;code&gt;curl -C -&lt;/code&gt; 命令行标志）恢复上传时，libcurl 首先执行一个 &lt;code&gt;STAT&lt;/code&gt; 操作来确定远程文件的大小以及恢复上传的正确偏移量。随后，它执行一个 &lt;code&gt;OPEN&lt;/code&gt; 操作开始写入。&lt;/p&gt;</description>
    </item>
    <item>
      <title>详解cURL SFTP上传恢复功能中的TOCTOU竞态条件漏洞</title>
      <link>https://blog.qife122.com/p/%E8%AF%A6%E8%A7%A3curl-sftp%E4%B8%8A%E4%BC%A0%E6%81%A2%E5%A4%8D%E5%8A%9F%E8%83%BD%E4%B8%AD%E7%9A%84toctou%E7%AB%9E%E6%80%81%E6%9D%A1%E4%BB%B6%E6%BC%8F%E6%B4%9E/</link>
      <pubDate>Tue, 30 Dec 2025 00:03:54 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E8%AF%A6%E8%A7%A3curl-sftp%E4%B8%8A%E4%BC%A0%E6%81%A2%E5%A4%8D%E5%8A%9F%E8%83%BD%E4%B8%AD%E7%9A%84toctou%E7%AB%9E%E6%80%81%E6%9D%A1%E4%BB%B6%E6%BC%8F%E6%B4%9E/</guid>
      <description>&lt;h1 id=&#34;sftp-toctou竞态条件漏洞上传恢复逻辑导致任意文件追加&#34;&gt;[SFTP] TOCTOU竞态条件漏洞：上传恢复逻辑导致任意文件追加&lt;/h1&gt;&#xA;&lt;h2 id=&#34;报告概览&#34;&gt;报告概览&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;报告ID&lt;/strong&gt;: #3432833&#xA;&lt;strong&gt;状态&lt;/strong&gt;: 已公开，被认定为信息类问题&#xA;&lt;strong&gt;严重性&lt;/strong&gt;: 中危 (4 ~ 6.9)&#xA;&lt;strong&gt;弱点类型&lt;/strong&gt;: 检查时间到使用时间 (TOCTOU) 竞态条件&lt;/p&gt;</description>
    </item>
    <item>
      <title>深入解析cURL SFTP TOCTOU竞争条件漏洞：竞态窗口下的任意文件追加</title>
      <link>https://blog.qife122.com/p/%E6%B7%B1%E5%85%A5%E8%A7%A3%E6%9E%90curl-sftp-toctou%E7%AB%9E%E4%BA%89%E6%9D%A1%E4%BB%B6%E6%BC%8F%E6%B4%9E%E7%AB%9E%E6%80%81%E7%AA%97%E5%8F%A3%E4%B8%8B%E7%9A%84%E4%BB%BB%E6%84%8F%E6%96%87%E4%BB%B6%E8%BF%BD%E5%8A%A0/</link>
      <pubDate>Sat, 13 Dec 2025 23:06:05 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E6%B7%B1%E5%85%A5%E8%A7%A3%E6%9E%90curl-sftp-toctou%E7%AB%9E%E4%BA%89%E6%9D%A1%E4%BB%B6%E6%BC%8F%E6%B4%9E%E7%AB%9E%E6%80%81%E7%AA%97%E5%8F%A3%E4%B8%8B%E7%9A%84%E4%BB%BB%E6%84%8F%E6%96%87%E4%BB%B6%E8%BF%BD%E5%8A%A0/</guid>
      <description>&lt;h1 id=&#34;sftp-toctou-race-condition-in-upload-resume-logic-leads-to-arbitrary-file-append&#34;&gt;[SFTP] TOCTOU Race Condition in Upload Resume Logic Leads to Arbitrary File Append&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;Summary:&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;A Time-of-check to Time-of-use (TOCTOU) race condition exists in the SFTP upload resume functionality of libcurl.&#xA;When resuming an upload with CURLOPT_RESUME_FROM set to -1 (the equivalent of the curl -C - command-line flag),&#xA;libcurl first performs a STAT operation to determine the remote file&amp;rsquo;s size and the correct offset to resume from.&#xA;Subsequently, it performs an OPEN operation to begin writing.&#xA;A window of time exists between the STAT and OPEN calls. An attacker with authenticated access to the SFTP server&#xA;can exploit this by replacing the target file with a symbolic link to a different file on the system. Because the&#xA;OPEN operation for a resume operation does not use a truncation flag (e.g., O_TRUNC), curl will then proceed to&#xA;seek to the previously determined offset and append data to the symlink&amp;rsquo;s target file. This allows an attacker to&#xA;append arbitrary data to files the user has write access to, but did not intend to modify.&lt;/p&gt;</description>
    </item>
    <item>
      <title>剖析cURL SFTP恢复上传中的TOCTOU竞态条件漏洞</title>
      <link>https://blog.qife122.com/p/%E5%89%96%E6%9E%90curl-sftp%E6%81%A2%E5%A4%8D%E4%B8%8A%E4%BC%A0%E4%B8%AD%E7%9A%84toctou%E7%AB%9E%E6%80%81%E6%9D%A1%E4%BB%B6%E6%BC%8F%E6%B4%9E/</link>
      <pubDate>Sat, 13 Dec 2025 12:22:05 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%89%96%E6%9E%90curl-sftp%E6%81%A2%E5%A4%8D%E4%B8%8A%E4%BC%A0%E4%B8%AD%E7%9A%84toctou%E7%AB%9E%E6%80%81%E6%9D%A1%E4%BB%B6%E6%BC%8F%E6%B4%9E/</guid>
      <description>&lt;h1 id=&#34;sftp-toctou竞态条件漏洞导致任意文件附加&#34;&gt;[SFTP] TOCTOU竞态条件漏洞导致任意文件附加&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;时间线&lt;/strong&gt;&#xA;&lt;strong&gt;cainvsilf&lt;/strong&gt; 向 curl 提交了一份报告。&#xA;2025年11月19日，上午8:12 (UTC)&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;摘要：&lt;/strong&gt;&#xA;cURL的SFTP恢复上传功能中存在一个“检查时间到使用时间”（TOCTOU）竞态条件漏洞。&#xA;当使用设置为-1的&lt;code&gt;CURLOPT_RESUME_FROM&lt;/code&gt;（相当于curl命令行参数&lt;code&gt;-C -&lt;/code&gt;）恢复上传时，libcurl首先会执行一个STAT操作来确定远程文件的大小以及恢复上传的正确偏移量。&#xA;随后，它会执行一个OPEN操作来开始写入。&#xA;在STAT和OPEN调用之间存在一个时间窗口。拥有SFTP服务器认证访问权限的攻击者可以利用此窗口，将目标文件替换为指向系统上另一个文件的符号链接。由于恢复操作的OPEN操作不使用截断标志（例如&lt;code&gt;O_TRUNC&lt;/code&gt;），curl随后将定位到先前确定的偏移量并向符号链接的目标文件附加数据。这使得攻击者可以将任意数据附加到用户有写权限但无意修改的文件上。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Curl SFTP恢复上传的TOCTOU竞争条件漏洞分析</title>
      <link>https://blog.qife122.com/p/curl-sftp%E6%81%A2%E5%A4%8D%E4%B8%8A%E4%BC%A0%E7%9A%84toctou%E7%AB%9E%E4%BA%89%E6%9D%A1%E4%BB%B6%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</link>
      <pubDate>Wed, 10 Dec 2025 07:34:18 +0800</pubDate>
      <guid>https://blog.qife122.com/p/curl-sftp%E6%81%A2%E5%A4%8D%E4%B8%8A%E4%BC%A0%E7%9A%84toctou%E7%AB%9E%E4%BA%89%E6%9D%A1%E4%BB%B6%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;sftp-toctou竞争条件漏洞分析上传恢复逻辑导致任意文件附加&#34;&gt;[SFTP] TOCTOU竞争条件漏洞分析：上传恢复逻辑导致任意文件附加&lt;/h1&gt;&#xA;&lt;h2 id=&#34;报告摘要&#34;&gt;报告摘要&lt;/h2&gt;&#xA;&lt;p&gt;一个时间检查与使用（TOCTOU）竞争条件存在于libcurl的SFTP上传恢复功能中。当使用&lt;code&gt;CURLOPT_RESUME_FROM&lt;/code&gt;设置为-1（相当于curl命令行参数&lt;code&gt;-C -&lt;/code&gt;）恢复上传时，libcurl首先执行一个STAT操作来确定远程文件的大小以及正确的恢复偏移量。随后，它执行一个OPEN操作来开始写入。&lt;/p&gt;</description>
    </item>
    <item>
      <title>cURL SFTP上传恢复功能中的TOCTOU竞争条件漏洞分析</title>
      <link>https://blog.qife122.com/p/curl-sftp%E4%B8%8A%E4%BC%A0%E6%81%A2%E5%A4%8D%E5%8A%9F%E8%83%BD%E4%B8%AD%E7%9A%84toctou%E7%AB%9E%E4%BA%89%E6%9D%A1%E4%BB%B6%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</link>
      <pubDate>Thu, 27 Nov 2025 02:27:51 +0800</pubDate>
      <guid>https://blog.qife122.com/p/curl-sftp%E4%B8%8A%E4%BC%A0%E6%81%A2%E5%A4%8D%E5%8A%9F%E8%83%BD%E4%B8%AD%E7%9A%84toctou%E7%AB%9E%E4%BA%89%E6%9D%A1%E4%BB%B6%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;sftp-toctou竞争条件在上传恢复逻辑中导致任意文件追加&#34;&gt;[SFTP] TOCTOU竞争条件在上传恢复逻辑中导致任意文件追加&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;在libcurl的SFTP上传恢复功能中存在一个&amp;quot;检查时间到使用时间&amp;quot;（TOCTOU）竞争条件。当使用&lt;code&gt;CURLOPT_RESUME_FROM&lt;/code&gt;设置为-1（相当于curl命令行标志&lt;code&gt;-C -&lt;/code&gt;）恢复上传时，libcurl首先执行STAT操作来确定远程文件的大小和正确的恢复偏移量，随后执行OPEN操作开始写入。&lt;/p&gt;</description>
    </item>
    <item>
      <title>HTB Race靶机渗透实战：从Grav CMS漏洞到TOCTOU提权</title>
      <link>https://blog.qife122.com/p/htb-race%E9%9D%B6%E6%9C%BA%E6%B8%97%E9%80%8F%E5%AE%9E%E6%88%98%E4%BB%8Egrav-cms%E6%BC%8F%E6%B4%9E%E5%88%B0toctou%E6%8F%90%E6%9D%83/</link>
      <pubDate>Tue, 07 Oct 2025 05:31:38 +0800</pubDate>
      <guid>https://blog.qife122.com/p/htb-race%E9%9D%B6%E6%9C%BA%E6%B8%97%E9%80%8F%E5%AE%9E%E6%88%98%E4%BB%8Egrav-cms%E6%BC%8F%E6%B4%9E%E5%88%B0toctou%E6%8F%90%E6%9D%83/</guid>
      <description>&lt;h2 id=&#34;靶机信息&#34;&gt;靶机信息&lt;/h2&gt;&#xA;&lt;table&gt;&#xA;  &lt;thead&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;th&gt;名称&lt;/th&gt;&#xA;          &lt;th&gt;Race&lt;/th&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/thead&gt;&#xA;  &lt;tbody&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;发布日期&lt;/td&gt;&#xA;          &lt;td&gt;2025年9月2日&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;操作系统&lt;/td&gt;&#xA;          &lt;td&gt;Linux&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;难度&lt;/td&gt;&#xA;          &lt;td&gt;困难 [40分]&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;创建者&lt;/td&gt;&#xA;          &lt;td&gt;jkr&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/tbody&gt;&#xA;&lt;/table&gt;&#xA;&lt;h2 id=&#34;侦察阶段&#34;&gt;侦察阶段&lt;/h2&gt;&#xA;&lt;h3 id=&#34;初始扫描&#34;&gt;初始扫描&lt;/h3&gt;&#xA;&lt;p&gt;Nmap扫描发现两个开放端口：&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;SSH (22)&lt;/li&gt;&#xA;&lt;li&gt;HTTP (80)&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;&#xA;&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;&#xA;&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1&#xA;&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;2&#xA;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&#xA;&lt;td class=&#34;lntd&#34;&gt;&#xA;&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;nmap -p- -vvv --min-rate &lt;span class=&#34;m&#34;&gt;10000&lt;/span&gt; 10.129.234.211&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;nmap -p 22,80 -sCV 10.129.234.211&#xA;&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;&#xA;&lt;/div&gt;&#xA;&lt;/div&gt;&lt;h2 id=&#34;网站分析---tcp-80&#34;&gt;网站分析 - TCP 80&lt;/h2&gt;&#xA;&lt;h3 id=&#34;技术栈识别&#34;&gt;技术栈识别&lt;/h3&gt;&#xA;&lt;p&gt;网站使用Grav CMS，通过Cookie &lt;code&gt;grav-site-09f1269&lt;/code&gt;和页面脚注确认。网站重定向到&lt;code&gt;/racers/&lt;/code&gt;路径。&lt;/p&gt;</description>
    </item>
    <item>
      <title>HTB Race靶机渗透实战：从Grav CMS漏洞到Root权限提升</title>
      <link>https://blog.qife122.com/p/htb-race%E9%9D%B6%E6%9C%BA%E6%B8%97%E9%80%8F%E5%AE%9E%E6%88%98%E4%BB%8Egrav-cms%E6%BC%8F%E6%B4%9E%E5%88%B0root%E6%9D%83%E9%99%90%E6%8F%90%E5%8D%87/</link>
      <pubDate>Mon, 29 Sep 2025 16:24:56 +0800</pubDate>
      <guid>https://blog.qife122.com/p/htb-race%E9%9D%B6%E6%9C%BA%E6%B8%97%E9%80%8F%E5%AE%9E%E6%88%98%E4%BB%8Egrav-cms%E6%BC%8F%E6%B4%9E%E5%88%B0root%E6%9D%83%E9%99%90%E6%8F%90%E5%8D%87/</guid>
      <description>&lt;h2 id=&#34;靶机信息&#34;&gt;靶机信息&lt;/h2&gt;&#xA;&lt;table&gt;&#xA;  &lt;thead&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;th&gt;名称&lt;/th&gt;&#xA;          &lt;th&gt;Race&lt;/th&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/thead&gt;&#xA;  &lt;tbody&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;发布日期&lt;/td&gt;&#xA;          &lt;td&gt;2025年9月2日&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;操作系统&lt;/td&gt;&#xA;          &lt;td&gt;Linux&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;难度&lt;/td&gt;&#xA;          &lt;td&gt;困难 [40分]&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;创建者&lt;/td&gt;&#xA;          &lt;td&gt;jkr&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/tbody&gt;&#xA;&lt;/table&gt;&#xA;&lt;h2 id=&#34;侦察阶段&#34;&gt;侦察阶段&lt;/h2&gt;&#xA;&lt;h3 id=&#34;初始扫描&#34;&gt;初始扫描&lt;/h3&gt;&#xA;&lt;p&gt;Nmap扫描发现两个开放端口：&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;SSH (22)&lt;/li&gt;&#xA;&lt;li&gt;HTTP (80)&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;&#xA;&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;&#xA;&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1&#xA;&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;2&#xA;&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;3&#xA;&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;4&#xA;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&#xA;&lt;td class=&#34;lntd&#34;&gt;&#xA;&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;nmap -p- -vvv --min-rate &lt;span class=&#34;m&#34;&gt;10000&lt;/span&gt; 10.129.234.211&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;PORT   STATE SERVICE&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;22/tcp open  ssh&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;80/tcp open  http&#xA;&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;&#xA;&lt;/div&gt;&#xA;&lt;/div&gt;&lt;h2 id=&#34;网站分析---tcp-80&#34;&gt;网站分析 - TCP 80&lt;/h2&gt;&#xA;&lt;h3 id=&#34;技术栈识别&#34;&gt;技术栈识别&lt;/h3&gt;&#xA;&lt;p&gt;网站使用Grav CMS，通过Cookie &lt;code&gt;grav-site-09f1269&lt;/code&gt;和页面页脚确认。网站重定向到&lt;code&gt;/racers/&lt;/code&gt;目录。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
