摘要:
PHP7/8 OPCACHE缓存文件导致的RCE OPcache基础 OPcache(Opcode Cache)是 PHP 的一个内置的加速模块,通过解析的 PHP 脚本预编译存放在共享内存中的字节码来避免每次加载和解析 PHP 脚本的开销,解析器可以直接从共享内存读取已经缓存过的字节码,从而大大提 阅读全文 »
发表于 2024-04-17 21:18阅读:57评论:0推荐:0
发表于 2023-08-10 10:57阅读:288评论:0推荐:0
摘要:
# 沙箱逃逸 ## 概述 > 沙箱逃逸就是在在一个严格限制的python环境中,通过绕过限制和过滤达到执行更高权限,甚至getshell的过程。 在此之前我有点搞混flask框架的SSTI注入绕过和沙箱逃逸这俩东西了 - 沙箱指的的限制代码执行的环境,以获取越权访问或执行危险操作的能力。沙箱逃逸是一 阅读全文 »
发表于 2023-08-09 10:02阅读:192评论:0推荐:0
发表于 2023-08-09 10:02阅读:124评论:0推荐:0
摘要:
# CTFSHOW-SSTI ## web361 ``` ?name={{().__class__.__base__.__subclasses__()[132].__init__.__globals__['popen']('cat /flag').read()}} ``` ## web362 ``` 阅读全文 »
摘要:
# SSTI 服务器端模板注入 ## flask基础 > 不正确的使用模板引擎进行渲染时,则会造成模板注入 **路由** ``` from flask import flask @app.route('/index/') def hello_word(): return 'hello word' ` 阅读全文 »
发表于 2023-08-03 10:36阅读:110评论:0推荐:0
摘要:
# XXE ## XML简单介绍 > XML全称可扩展标记语言(EXtensible Markup Language)。 > > XML和HTML的语言风格很像,都是标记语言,有对应的tag,唯一不同的就是作用,XML侧重于数据传输,HTML注重与标记语言 ## XML的基本格式 ``` Every 阅读全文 »
发表于 2023-08-02 10:02阅读:118评论:0推荐:0
摘要:
# PHP反序列化 ## 序列化 - 序列化的作用 **将对象或者数组转化为可存储/传输的字符串** - 对象序列化 ``` O:4:"info":3:{s:4:"name";s:7:"iami233";s:6:"\x00*\x00age";s:2:"18";s:8:"\x00ctf\x00sex" 阅读全文 »
发表于 2023-07-27 15:51阅读:150评论:0推荐:0
发表于 2023-07-27 11:05阅读:116评论:0推荐:1
发表于 2023-07-27 11:02阅读:144评论:0推荐:1
摘要:
# CTF比赛复现(我愿称之为狱后改造) ## DASCTF 2023 & 0X401七月暑期挑战赛 ### ez_cms 后台文件包含漏洞,弱口令密码登入后台 admin 123456 pearcmd文件包含漏洞 [W4师傅的关于利用pearcmd进行文件包含的一些总结](https://w4rs 阅读全文 »
摘要:
CTFshow-PHP特性 知道乱,但是懒得改 ctfshow web89 preg_match正则匹配 数组绕过 num[]=1 web90 highlight_file 小数绕过 num=4476.0 符号绕过 num=+4476 科学计数法 num=4476e0 进制绕过(16进制) num= 阅读全文 »
摘要:
# php特性 ## 类型转换 ``` "; echo (int)'0x4f1A01'; echo ""; echo 5.276e6; //科学计数法 1e1 1*10^1 echo ""; echo (int)'5.276e6'; ?> ``` ## 强类型&弱类型 (强类型)在进行比较的时候,会 阅读全文 »
发表于 2023-07-18 10:13阅读:74评论:0推荐:1
摘要:
# SSRF ## 一、介绍SSRF漏洞 SSRF (Server-Side Request Forgery,服务器端请求伪造)是一种由攻击者构造请求,由服务端发起请求,由服务端发起请求的安全漏洞。一般情况下,SSRF攻击的目标是外网无法访问的内部系统(正因为请求是由服务端发起的,所以服务端能请求到 阅读全文 »