02 2020 档案

摘要:前言 这篇文章是我在做有关SSTI漏洞的CTF题时发现自己需要弥补这方面的知识写下的,也是自己在这方面不断摸索,读过许多大佬们的博客过后所学的的一些知识,如果其中有言语上的错误,希望大佬可以指正。 什么是SSTI漏洞 flask/SSTI漏洞完整的叫法应该是Flask(jinjia2)服务器端模板注 阅读全文
posted @ 2020-02-29 20:03 EternallyW 阅读(301) 评论(0) 推荐(0)
摘要:考点:序列化和_wakeup()函数的绕过 进入环境以后发现了源码 这里的意思是通过get方法上传一个code值,使得这个code值可以跳过_wakeup()函数(如果进入_wakeup()那么就运行exit了) 当序列化(serialize)对象时,PHP 将试图在序列动作之前调用该对象的成员函数 阅读全文
posted @ 2020-02-21 11:01 EternallyW 阅读(144) 评论(0) 推荐(0)
摘要:#include <iostream> #include<iomanip> #include<stdio.h> #include<string.h> #include<fstream> #include<stdlib.h> #include <conio.h> using namespace std 阅读全文
posted @ 2020-02-08 12:53 EternallyW 阅读(812) 评论(1) 推荐(0)