Sorry, your browser cannot access this site
This page requires browser support (enable) JavaScript
Learn more >

沙盒逃逸在做中海的一道题,学长看一眼说是沙盒逃逸了,这里就过来看看 题目给了一个python环境,这里就具体看python沙盒逃逸 python沙盒逃逸 沙箱逃逸就是在在一个严格限制的python环境中,通过绕过限制和过滤达到执行更高权限,甚至getshell的过程 Python 的沙箱逃逸的最终目标就是执行系统任意命令,次一点的写文件,再次一点的读文件 既然我们需要命令执行,那么我们就需...

ssti漏洞及其原理分析ssti(模板注入)ssti漏洞其根本原因是其实是其渲染模板语法和编写语法之间存在差异,而最常见的就是python中的jinja2模板引擎 这里就是中海的一道很简单的ssti的题目,这里就利用这个来回顾一下整个ssti的漏洞成因和利用 这里先引用一下一段很简单的flask环境代码,而flask的模板引擎正好就是我们jinja2模板引擎 1234567891011121...

[BJDCTF2020]Mark loves cat首页是一个页面,没有什么信息 用dirmap扫一下目录,发现存在**.git**泄露 123456789101112131415161718192021222324252627282930313233<?phpinclude 'flag.php';$yds = "dog";$is = "...

漏洞环境安装这里大部分环境可以用下面这段命令进行安装 1composer create-project topthink/think=版本号 文件名 这里部分环境可能无法实现安装,只需要稍微改一下命令即可 1composer create-project topthink/thinkphp=版本号 文件名 漏洞复现thinkphp3.2.3 where注入这里环境搭好后,php thin...

匿名函数特点:无函数名,使用一次就被丢弃,一般可以动态执行php代码 创建一个匿名(lambda样式)函数 第一次创建了一个叫 lambda_1 的函数,此后调用依次递增lambda_2… 注意 实际为 %00lambda_1只不过%00不可见而已 这里先贴一篇文章 https://blog.csdn.net/qq_39947980/article/details/136890009 以...

因为aliyun和nk的比赛重在一起了,嗯…,aliyun的难度比较高,这里就只做了一个复现 Pastbin这题稍微尝试了一下 ,发现注册和登录页面,随便注册一个账号进行登录,里面只有一个发表功能,这里其实就没有什么思路了,看了一眼官方的wp,发现是条件竞争 条件竞争条件竞争漏洞(Race condition)官方概念是“发生在多个线程同时访问同一个共享代码、变量、文件等没有进行锁操作或者同...

thinkphp基本框架 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859www WEB部署目录(fleastrTest)├─application 应用目录│ ├─common 公共模块目录(可以更改)│ ├─module...

用过都说熟悉这道题一打开进去是一个登录界面,比赛的时候稍微尝试了一下弱密码,发现不行就先放弃了,赛后发现是一道反序列化的题目,才开始认真审计代码,这道题差不多复现出来了,所以就稍微记录一下。 进去是一个非常明显的登录页面,题目给出了附件,因为知道是一道反序列化,直接先搜索一下unserialize(藏得很深,比赛的时候不知道反序列化,感觉需要点耐心) 12345678if($data[&#...

SSRF漏洞SSRF全称为Server-side Request Fogery,即服务器端请求伪造,是一个由攻击者构造请求,在目标服务端执行的一个安全漏洞,简单来说就是利用服务器漏洞以服务器的身份发送一条构造好的请求给服务器所在内网进行攻击 这里引用一张图进行理解 当攻击者想要访问服务器B上的服务,但是由于存在防火墙或者服务器B是属于内网主机等原因导致攻击者无法直接访问,如果服务器A存在SS...