摘要: n00bzCTF 2024 Passwordless 给了源码 #!/usr/bin/env python3 from flask import Flask, request, redirect, render_template, render_template_string import subp 阅读全文
posted @ 2024-09-07 22:00 Yolololololo 阅读(8) 评论(0) 推荐(0) 编辑
摘要: Django 1.创建项目 1.1终端创建 进入终端 想将项目放在哪个目录,就进入哪个目录 创建django项目(用django-admin.exe工具) #scripts已经配置好环境变量 django-admin startproject 项目名 1.2Pycharm创建 注:项目文件位置不是解 阅读全文
posted @ 2024-09-07 09:41 Yolololololo 阅读(5) 评论(0) 推荐(0) 编辑
摘要: Aura 酱的礼物 ssrf data伪协议 格式 data://text/plain,xxx能读取出内容 data://text/plain;base64,xxxxxx,xxxxxx先base64解码 再读取出内容 @隔断 当要求url开头时,使用@来分隔 file=http://baidu.co 阅读全文
posted @ 2024-09-07 09:41 Yolololololo 阅读(11) 评论(0) 推荐(0) 编辑
摘要: python内存马 python内存马 python内存马利用Flask框架中的SSTI注入实现,Flask框架在模板渲染的过程中用到render_template_string, 但未对用户传输的代码进行过滤导致用户可以通过注入恶意代码来实现Python内存马的注入 [巅峰极客]GoldenHor 阅读全文
posted @ 2024-09-07 09:40 Yolololololo 阅读(3) 评论(0) 推荐(0) 编辑
摘要: 反弹shell Linux系统环境 什么是反弹shell 反弹Shell是一种网络攻击技术,用于通过远程主机上的Shell(命令行终端)与攻击者建立连接,从而控制受攻击主机。攻击者通常在受攻击主机上以各种方式植入恶意代码(如后门程序),然后通过网络与该主机上运行的Shell建立反向连接,从而获得对该 阅读全文
posted @ 2024-09-07 09:40 Yolololololo 阅读(4) 评论(0) 推荐(0) 编辑
摘要: DownUnderCTF 2024 parrot the emu 猜测ssti zoo feedback form XXE 文件读取 co2 python原型链污染 看到关键点,/save_feedback和get_flag 当我们在feedabck传入信息,信息回传到save_feedabck保存 阅读全文
posted @ 2024-07-24 20:44 Yolololololo 阅读(8) 评论(0) 推荐(0) 编辑
摘要: xpath XPath是XML语言中的一种路径,可以用来确定XML文档中部分内容位置的语言 XPath注入原理 也与SQL注入类似,是网站对未经处理的用户输入 进行查询时产生的,用户可提交恶意代码,获取完整的XML文档 XPath有很多节点,包括元素节点,属性节点和文本节点 语法 查询 查询logi 阅读全文
posted @ 2024-07-13 20:12 Yolololololo 阅读(6) 评论(0) 推荐(0) 编辑
摘要: XXE XXE 全称为XML Enternal Entity Injection,中文名称:XML外部实体注入 XXE漏洞 DTD引用外部实体时导致的漏洞 解析时未对XML外部实体加以限制,攻击者可以将恶意代码注入到XML中,导致服务器加载恶意的外部实体引发文件读取,SSRF,命令执行等 特征:在H 阅读全文
posted @ 2024-07-12 15:05 Yolololololo 阅读(4) 评论(0) 推荐(0) 编辑
摘要: python原型链污染 原型链污染 python中,对象的属性和方法可以通过原型链来继承和获取 每一个对象都有一个原型,定义了其可以访问的属性和方法,所以可以通过修改原型链中的属性来利用漏洞攻击 当对象访问属性或方法时,会先对自身进行查找,找不到就一次往上级查找 要求被污染的类能 被查到 是对类的属 阅读全文
posted @ 2024-07-10 22:20 Yolololololo 阅读(59) 评论(0) 推荐(0) 编辑
摘要: heidunbei(复现) No characters windows系统下的 文件上传,上传一句话木马 很好 不想看见人物.. characters单词字母 不想看见单词 windows系统下 截断用 test.php:jpg 成功上传 构造payload 参考连接 本题见文件内容拦截了,所以传过 阅读全文
posted @ 2024-06-22 21:35 Yolololololo 阅读(9) 评论(0) 推荐(0) 编辑