摘要: PHP7/8 OPCACHE缓存文件导致的RCE OPcache基础 OPcache(Opcode Cache)是 PHP 的一个内置的加速模块,通过解析的 PHP 脚本预编译存放在共享内存中的字节码来避免每次加载和解析 PHP 脚本的开销,解析器可以直接从共享内存读取已经缓存过的字节码,从而大大提 阅读全文 »
posted @ 2024-04-17 21:18 Solitude0c 阅读(57) 评论(0) 推荐(0) 编辑
摘要: # 沙箱逃逸 ## 概述 > 沙箱逃逸就是在在一个严格限制的python环境中,通过绕过限制和过滤达到执行更高权限,甚至getshell的过程。 在此之前我有点搞混flask框架的SSTI注入绕过和沙箱逃逸这俩东西了 - 沙箱指的的限制代码执行的环境,以获取越权访问或执行危险操作的能力。沙箱逃逸是一 阅读全文 »
posted @ 2023-08-10 10:57 Solitude0c 阅读(288) 评论(0) 推荐(0) 编辑
摘要: # CTFSHOW-SSTI ## web361 ``` ?name={{().__class__.__base__.__subclasses__()[132].__init__.__globals__['popen']('cat /flag').read()}} ``` ## web362 ``` 阅读全文 »
posted @ 2023-08-09 10:02 Solitude0c 阅读(192) 评论(0) 推荐(0) 编辑
摘要: # SSTI 服务器端模板注入 ## flask基础 > 不正确的使用模板引擎进行渲染时,则会造成模板注入 **路由** ``` from flask import flask @app.route('/index/') def hello_word(): return 'hello word' ` 阅读全文 »
posted @ 2023-08-09 10:02 Solitude0c 阅读(124) 评论(0) 推荐(0) 编辑
摘要: # XXE ## XML简单介绍 > XML全称可扩展标记语言(EXtensible Markup Language)。 > > XML和HTML的语言风格很像,都是标记语言,有对应的tag,唯一不同的就是作用,XML侧重于数据传输,HTML注重与标记语言 ## XML的基本格式 ``` Every 阅读全文 »
posted @ 2023-08-03 10:36 Solitude0c 阅读(110) 评论(0) 推荐(0) 编辑
摘要: # PHP反序列化 ## 序列化 - 序列化的作用 **将对象或者数组转化为可存储/传输的字符串** - 对象序列化 ``` O:4:"info":3:{s:4:"name";s:7:"iami233";s:6:"\x00*\x00age";s:2:"18";s:8:"\x00ctf\x00sex" 阅读全文 »
posted @ 2023-08-02 10:02 Solitude0c 阅读(118) 评论(0) 推荐(0) 编辑
摘要: # CTF比赛复现(我愿称之为狱后改造) ## DASCTF 2023 & 0X401七月暑期挑战赛 ### ez_cms 后台文件包含漏洞,弱口令密码登入后台 admin 123456 pearcmd文件包含漏洞 [W4师傅的关于利用pearcmd进行文件包含的一些总结](https://w4rs 阅读全文 »
posted @ 2023-07-27 15:51 Solitude0c 阅读(150) 评论(0) 推荐(0) 编辑
摘要: CTFshow-PHP特性 知道乱,但是懒得改 ctfshow web89 preg_match正则匹配 数组绕过 num[]=1 web90 highlight_file 小数绕过 num=4476.0 符号绕过 num=+4476 科学计数法 num=4476e0 进制绕过(16进制) num= 阅读全文 »
posted @ 2023-07-27 11:05 Solitude0c 阅读(116) 评论(0) 推荐(1) 编辑
摘要: # php特性 ## 类型转换 ``` "; echo (int)'0x4f1A01'; echo ""; echo 5.276e6; //科学计数法 1e1 1*10^1 echo ""; echo (int)'5.276e6'; ?> ``` ## 强类型&弱类型 (强类型)在进行比较的时候,会 阅读全文 »
posted @ 2023-07-27 11:02 Solitude0c 阅读(144) 评论(0) 推荐(1) 编辑
摘要: # SSRF ## 一、介绍SSRF漏洞 SSRF (Server-Side Request Forgery,服务器端请求伪造)是一种由攻击者构造请求,由服务端发起请求,由服务端发起请求的安全漏洞。一般情况下,SSRF攻击的目标是外网无法访问的内部系统(正因为请求是由服务端发起的,所以服务端能请求到 阅读全文 »
posted @ 2023-07-18 10:13 Solitude0c 阅读(74) 评论(0) 推荐(1) 编辑
点击右上角即可分享
微信分享提示