摘要: SSTI 晚上学长讲了ssti 我好像要长脑子了.. 源于一道ssti的签到题 ssti ssti:服务器端模板注入漏洞 { 为什么利用 {{}}来执行ssti语句 a =''.__class__.__base__.__subclasses__() ‘’一个实例 例如 print('i')//打印字 阅读全文
posted @ 2024-04-25 16:08 Yolololololo 阅读(27) 评论(0) 推荐(0)
摘要: RCE 代码执行 [极客大挑战 2019]Knife 蚁剑 scandir函数:返沪指定目录中的文件和目录的数组s scandir(directory,sorting_order,context);//语法 用var_dump+scandir函数 查看目录下的所有文件 Syc=var_dump(sc 阅读全文
posted @ 2024-04-14 22:14 Yolololololo 阅读(49) 评论(0) 推荐(0)
摘要: RCE 代码执行 [HITCON 2017]SSRFme perl脚本漏洞 源码 66.90.115.138<?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) {//_SERVER:服务器和执行环境信息 $http_x_headers = explo 阅读全文
posted @ 2024-04-14 22:10 Yolololololo 阅读(71) 评论(0) 推荐(0)
摘要: RCE 命令执行 命令执行: 脚本代码在执行命令的时候过滤不严,从而注入一段攻击者能够控制的代码,可在后台权限远程执行恶意指令 成因: 代码层过滤不严 系统的漏洞造成命令注入 调用的第三方组件存在代码执行漏洞 常用的命令执行的函数 system 该函数会把执行结果输出 并把输出结果的最后一行作为字符 阅读全文
posted @ 2024-04-04 10:01 Yolololololo 阅读(133) 评论(0) 推荐(0)
摘要: my first cms 搜索版本 跳转到登录页面 爆破出用户密码admin Admin123 Extensions > User Defined Tags -> Add User Defined Tag 一句话木马 Run拿到flag 全世界最简单的CTF 拿到源码 格式化 const expre 阅读全文
posted @ 2024-03-26 22:04 Yolololololo 阅读(67) 评论(0) 推荐(0)
摘要: 反序列化 [MRCTF2020]Ezpop 简单的pop 查看源码 用反序列化触发wakeup方法,preg_match将$this->source进行字符串正则匹配,$show1会被当成字符串 进而触发tostring tostring是把对象当成字符串调用时被触发, $show = new Sh 阅读全文
posted @ 2024-03-21 20:54 Yolololololo 阅读(86) 评论(0) 推荐(0)
摘要: 反序列化 漏洞原理: 通过构造一个包含魔术方法的类,然后在魔术方法中调用命令执行或代码执行函数,接着实例化这个类的一个对象 并将该对象序列化后传递给程序,当程序反序列化该对象时触发魔术方法从而执行命令或代码 serialize函数输出格式: NULL被序列化为:N Boolean型数据序列化为:b: 阅读全文
posted @ 2024-03-09 15:43 Yolololololo 阅读(79) 评论(0) 推荐(0)
摘要: sstilab level 1 无过滤 {{' '.__class__.__base__.__subclasses__()[133].__init__.__globals__['popen']('cat /app/flag').read()}} level 2 过滤{} 用{%%}代替 print标 阅读全文
posted @ 2024-02-21 14:01 Yolololololo 阅读(358) 评论(0) 推荐(0)
摘要: Pass-01 前端js验证 谷歌设置->隐私安全->网站设置->JavaScript 修改为不允许使用JavaScript 上传php文件 复制图片地址 蚁剑连接 文件上传成功 Pass-02 MIME是一种类型(例如:text,image),MIME是一种标准,是用来表示文档,文件或字节流的性质 阅读全文
posted @ 2024-02-21 14:00 Yolololololo 阅读(105) 评论(0) 推荐(0)
摘要: 文件上传 上传一句话木马 蚁剑连接 根目录flag GET传参 ?text=data:text/plain,welcome to the beijing&file=/flag&password=r 变量覆盖 将flag的值赋给a 再让flag=a 输出flag ?a=flag&flag=a sql 阅读全文
posted @ 2024-01-12 21:56 Yolololololo 阅读(58) 评论(0) 推荐(0)