02 2020 档案
摘要:前言 这篇文章是我在做有关SSTI漏洞的CTF题时发现自己需要弥补这方面的知识写下的,也是自己在这方面不断摸索,读过许多大佬们的博客过后所学的的一些知识,如果其中有言语上的错误,希望大佬可以指正。 什么是SSTI漏洞 flask/SSTI漏洞完整的叫法应该是Flask(jinjia2)服务器端模板注
阅读全文
摘要:考点:序列化和_wakeup()函数的绕过 进入环境以后发现了源码 这里的意思是通过get方法上传一个code值,使得这个code值可以跳过_wakeup()函数(如果进入_wakeup()那么就运行exit了) 当序列化(serialize)对象时,PHP 将试图在序列动作之前调用该对象的成员函数
阅读全文
摘要:#include <iostream> #include<iomanip> #include<stdio.h> #include<string.h> #include<fstream> #include<stdlib.h> #include <conio.h> using namespace std
阅读全文

浙公网安备 33010602011771号