命令执行刷题

q 前言在刷命令执行的题目之前,建议先仔细阅读一下这篇文章:CTF中常见RCE命令执行绕过技巧 ctfshow-web291234567891011<?phperror_reporting(0);if(isset($_GET['c&#...

CTF

CORS跨域资源共享漏洞学习

前言想要了解明白这个漏洞,我们就需要知道一些前提 同源策略 (Same Origin Policy) 同源策略的基本原则是:当一个浏览器加载一个源(Origin)的文档或脚本时,它将只允许该文档或脚本与其自身相同源的资源进行交互,而不允许与其他源的资...

CTF

KalmarCTF 2024 Web Challenges

Ez ⛳ v2按照题解中所讲下面这段代码比较重要 1234567891011ua.caddy.chal-kalmarc.tf {tls internaltemplatesimport html_reply `User-Agent: ...

Write-Up

ssrf学习

SSRF(Server Side Request Forgery服务端请求伪造),是一种由攻击者构造但是由服务端发起请求的一个安全漏洞。SSRF的攻击目标一般是从外网无法访问的内部服务器。 SSRF漏洞的原理 SSRF漏洞原理 (1)攻击者可以通过公...

CTF

python沙盒逃逸

引用Python 沙箱逃逸的经验总结 执行系统命令基础知识在 Python 中执行系统命令的方式有: os commands:仅限2.x subprocess timeit:timeit.sys、timeit.timeit("__impo...

CTF

SSTI靶场题解

level-1(no waf)遍历目标中含有内建函数 eval 的子类的索引号: 123456789101112import requestsif __name__ == "__main__": post_url = &qu...

CTF

文件上传学习

前端检测主要是通过javascript代码进行检测,非常容易进行绕过。 原理Web应用系统虽然对用户上传的文件进行了校验,但是校验是通过前端javascript代码完成的。由于恶意用户可以对前端javascript进行修改或者是通过抓包软件篡改上传的...

CTF

ssti学习

常用魔术方法__class____class__:用来查看变量所属的类,根据前面的变量形式可以得到其所属的类。 __class__ 是类的一个内置属性,表示类的类型,返回 <type 'type'> ; 也是类的实例的属性...

CTF

php特性

知识1、数组绕过正则表达式123456if(preg_match("/[0-9]/", $num)){ die("no no no!"); }else(intval($n...

CTF

php反序列化学习

基础理解PHP序列化:serialize() 序列化是将变量或对象转换成字符串的过程,用于存储或传递 PHP 的值的过程中,同时不丢失其类型和结构。 而PHP反序列化:unserialize() 反序列化是将字符串转换成变量或对象的过程 通过序列化与...

CTF
156789