HNCTF Jail---沙盒逃逸题目--2
HNCTF Jail---沙盒逃逸题目--2 calc_jail_beginner_level5 PS C:\Users\lenovo> ncat node5.anna.nssctf.cn 27812 _ _
HNCTF Jail---沙盒逃逸--1
HNCTF Jail---沙盒逃逸--1 NSSCTF平台的系列题目 断点breakponint breakpoint() 是 Python 3.7 引入的一个内置函数,用于在代码中设置断点,方便开发者进行调试。它的作用与传统的调试工具(如 pdb)类似,但使用起来更加简洁。 **Python 会启
Pickle反序列化
Pickle反序列化 Pickle反序列化 说明 攻击 攻击手段 protocol 例题
DASCTF flow---/proc
DASCTF flow---/proc 当我们点击这个按钮会发现可以文件读取 但是尝试读取flag没有匹配文件 /proc/self/environ /proc/1/environ <
CTFSHOW - JWT
CTFSHOW - JWT 首先一个细节,我以前一直以为是jwt进行base64编码,但是其实不然 采用的是base64url编码 字符集替换 Base64 使用字符集:A-Z, a-z, 0-9, +, /(共64个字符) 示例:aGVsbG8= 问题:+和 /
HTB-Apponintment-Startingpoint
HTB-Apponintment-Startingpoint 基本的端口扫描: What does the acronym SQL stand for? Structured Query Language
HTB-Crocodile-startingpoint
HTB-Crocodile-startingpoint ┌──(bx㉿kali)-[~/桌面] └─$ nmap -sV -sC 10.129.196.17 Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-01-25 14:14 CST Nm
DNS域传送漏洞
DNS域传送漏洞 dig命令 先记录一下dig命令: dig [选项] [域名] [查询类型] 域名:要查询的域名(如 example.com)。 查询类型:指定要查询的 DNS 记录类型(如 A、MX、NS 等)。默认是 A 记录。li - 查询域名的 NS 记录 dig example.c
PHPsession反序列化
PHP session 反序列化 PHP session PHP Session 是一种用于在服务器端存储用户特定信息的机制,使得这些信息可以在用户访问网站的不同页面时持续可用。Session 通常用于跟踪用户的状态,比如用户的登录状态、购物车内容、偏好设置等。 PHP Session 的工作原理
Py flask SSTI 长度限制绕过
Py flask SSTI 长度限制绕过 起因是做题的时候,发现一道ssti题对长度做了限制, 我尽我所能的去缩短可是最后还是超过长度限制 解决方法 使用长度较短的方式 但是有时候也会超出 {{lipsum.__globals__['os'].popen('tac ../flag').read(