原理
HNCTF Jail---沙盒逃逸题目--2
HNCTF Jail---沙盒逃逸题目--2 calc_jail_beginner_level5 PS C:\Users\lenovo> ncat node5.anna.nssctf.cn 27812 _ _
Pickle反序列化
Pickle反序列化 Pickle反序列化 说明 攻击 攻击手段 protocol 例题
Py flask SSTI 长度限制绕过
Py flask SSTI 长度限制绕过 起因是做题的时候,发现一道ssti题对长度做了限制, 我尽我所能的去缩短可是最后还是超过长度限制 解决方法 使用长度较短的方式 但是有时候也会超出 {{lipsum.__globals__['os'].popen('tac ../flag').read(
Shtml和SSI学习
Shtml和SSI学习 **SHTML(Server Side Includes HTML)是一种基于HTML的标记语言,用于将服务器端动态内容嵌入到静态HTML页面中。SHTML文件通常以 **.shtml 作为扩展名,而不是常规的 .html。它允许通过服务器端的脚本(如SSI,即服务器端包含)
PHP总结ing
PHP_ing 16和8进制 十六进制:0x开头 ** 八进制 : **0开头 <?php $orgin_num = 3366; $eight_num = 06446; $sixteen_num = 0xd26; var_dump($orgin_num == $eight_num); /
PHP模板注入
PHP模板注入 看到网上一张图: Twig 官网翻译: 快速: Twig将模板编译为简单的优化PHP代码。与常规PHP代码相比,开销减少到最低限度 安全: Twig有一个沙盒模式来评估不受信任的模板代码。这允许Twig用作用户可以修改模板设计的应用程序的模板语言。 灵活: Twig由灵活的词法分析器
MD5问题总结
MD5绕过总结 MD5绕过总结 基本方法 ==弱比较类型 方法一 0e绕过 方法二 ---数组绕过
Post传参中Content-Type
Content-Type 起因最近做题的时候post传参数的时候,需要传一个json数据,但是无论如何都不对,最后检查发现是这个POST的 enctype不对 application/x-www-form-urlencoded multipart/form-data text/plain appli
关于PHP原生类的利用
PHP原生类的利用 PHP原生类的利用目录读取原生类DirectoryIterator类主要题目形式如下:$a($b);解题思路:例子FilesystemIterator类例子GlobIterator类例子文件读取原生类SplFileInfo类SplFileObject类主要题目形式例子获取其他信息