摘要: 查看附件 可以看到,这次过滤挺多重要的字符,比如\,'等字符,还过滤的字母i和b,这道题可通过python模板注入:(ssti注入) # 下面是渐变过程().__class__.__base__.__subclasses__() getattr(().__class__, '__base__')._ 阅读全文
posted @ 2023-11-08 23:54 GGBomb 阅读(91) 评论(0) 推荐(0) 编辑
摘要: 这是一道python沙盒逃逸的题目: 沙箱逃逸:就是在给我们的一个代码执行环境下,脱离种种过滤和限制,最终成功拿到shell权限的过程,其实就是闯过重重黑名单,最终拿到系统命令执行权限的过程,这里不理解没关系,多做两道题就知道了,老实说国内的沙箱逃逸的题不是很多,而且大多都是面向新手的?对我来说正好 阅读全文
posted @ 2023-11-08 22:56 GGBomb 阅读(88) 评论(0) 推荐(0) 编辑
摘要: 这次是想爬取一个壁纸网站里面图片的url,这里使用了lxml库,先上脚本 import requests from lxml import etree url="https://pic.netbian.com/4kdongman/" domain="https://pic.netbian.com/" 阅读全文
posted @ 2023-11-08 20:10 GGBomb 阅读(29) 评论(0) 推荐(0) 编辑
摘要: 这道题的附件是一个pyc文件,需要 可通过在线网站反编译成py文件 在线Python pyc文件编译与反编译 (lddgo.net) 代码逻辑很简单,就是我们读入的东西先base58再base64,最后等于M0hBajFITHVLcWV6R1BOcEM5MTR0R0J3eGZVODV6MTJjZUh 阅读全文
posted @ 2023-11-08 09:31 GGBomb 阅读(24) 评论(0) 推荐(0) 编辑