04 2024 档案
摘要:MD5绕过 弱比较 ($a != $b && md5($a) == md5($b))的绕过 传参a=s1885207154a,b=s1836677006a MD5值: md5("s1885207154a") => 0e509367213418206700842008763514 md5("s1836
阅读全文
摘要:SSTI 晚上学长讲了ssti 我好像要长脑子了.. 源于一道ssti的签到题 ssti ssti:服务器端模板注入漏洞 { 为什么利用 {{}}来执行ssti语句 a =''.__class__.__base__.__subclasses__() ‘’一个实例 例如 print('i')//打印字
阅读全文
摘要:RCE 代码执行 [极客大挑战 2019]Knife 蚁剑 scandir函数:返沪指定目录中的文件和目录的数组s scandir(directory,sorting_order,context);//语法 用var_dump+scandir函数 查看目录下的所有文件 Syc=var_dump(sc
阅读全文
摘要:RCE 代码执行 [HITCON 2017]SSRFme perl脚本漏洞 源码 66.90.115.138<?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) {//_SERVER:服务器和执行环境信息 $http_x_headers = explo
阅读全文
摘要:RCE 命令执行 命令执行: 脚本代码在执行命令的时候过滤不严,从而注入一段攻击者能够控制的代码,可在后台权限远程执行恶意指令 成因: 代码层过滤不严 系统的漏洞造成命令注入 调用的第三方组件存在代码执行漏洞 常用的命令执行的函数 system 该函数会把执行结果输出 并把输出结果的最后一行作为字符
阅读全文
阅读目录(Content)
此页目录为空