python内存马
关于python内存马在羊城杯碰到的一道python题目中有一道涉及到无回显的反序列化,当时是用数据外带的方法做的题目,但是赛后查看wp发现了python内存马这一写法。 老版flask内存马注入如果想要在python中实现内存马 必须想是否能动态注册新路由 主要做法是通过add_url_rule方法添加一个新的后门路由 add_url_ruel介绍1app.add_url_rule('/index/',endpoint='index',view_func=index) 三个参数: url:必须以/开头 endpoint:(站点) view_func:方法 只需要写方法名也可以为匿名参数),如果使用方法名不要加括号,加括号表示将函数的返回值传给了view_func参数了,程序就会直接报错。 Flask上下文管理机制在使用 Flask 框架实现功能接口的时候,前端点击按钮发送请求的请求方式和 form 表单提交给后端的数据,后端都是通过 Flask 中的 request 对象来获取的。在 Flask 框架中,这种传递数据的方式被称...
LazySysAdmin靶场
LazySysAdmin: 1靶场下载地址:http://www.vulnhub.com/entry/lazysysadmin-1,205/ 一、信息收集使用nmap 192.168.103.0/24寻找靶机地址和相关信息 发现有以上端口打开,先查看80端口启动的http服务 使用dirsearch进行目录扫描寻找漏洞 发现部分可访问路径逐一访问 其中重点观察wordpress和phpmyadmin这俩个服务 由于曾经使用的wordpress搭建的博客经常收到一些人的攻击,了解过一点知识先从woredpress下手 二、进行测试 在wordpress页面提示name为togie猜测可能是用户名,经过爆破后未成功,再测试phpmyadmin也未成功 使用ai进行测试,使用的是kali_mcp生成了下方的评估报告 还有开启了samba服务进行测试 使用smbclient //192.168.103.14/share$连接到服务 再使用get下载下来数据库配置的文件 发现数据库账号和密码 Admin/Togie...
buu刷题日记
[NewStarCTF 公开赛赛道]UnserializeOne123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990<?php error_reporting(0); highlight_file(__FILE__); \#Something useful for you : https://zhuanlan.zhihu.com/p/377676274 class Start{ public $name; protected $func; public function __destruct() { echo "Welcome to NewStarCTF, ".$this->name; ...
ssti模板注入漏洞
SSTI(模板注入)漏洞前置知识模板引擎模板引擎是在 Web 开发中,为了使用户界面与业务数据(内容)分离而产生的,它可以生成特定格式的文档,模板引擎会将模板文件和数据通过引擎整合生成最终的HTML代码并用于展示。模板引擎的底层逻辑就是进行字符串拼接。模板引擎利用正则表达式识别模板占位符,并用数据替换其中的占位符。 SSTISSTI(Server-Side Template Injection)服务端模板注入主要是 Python 的一些框架,如 jinja2、mako、tornado、django,PHP 框架 smarty、twig,Java 框架 jade、velocity,rust 等框架使用渲染函数时,由于代码不规范或信任了用户输入而导致了服务端模板注入,模板渲染其实并没有漏洞,主要是程序员对代码不规范不严谨造成了模板注入漏洞,造成模板可控。具体模板如下 python前置知识python模板的ssti需要的部分知识点: __class__:查看对象所属的类 __mro__:查看继承关系和调用顺序,返回一个元组 __base__:返回单一基类 __bases__...
upload知识点
upload学习知识点upload学习过程中涉及的知识点 一、配置文件_Preview Image 对配置文件的修改 upload相关配置文件 .htaccess文件的优先级高所以其危险性更大 user.ini文件生效前提是目录中存在php文件可以对其进行覆盖 二、额外数据流在Windows操作系统中,当你看到文件名后跟着”::D A T A “ 时,它表示文件的一个附加数据流 ( A l t e r n a t e D a t a S t r e a m , A D S ) 。数据流是 − − 种用于在文件内部存储额外数据的机制在普通情况下,我们使用的文件只有一个默认的数据流,可以通过文件名访问。但是 W i n d o w s N T 文件系统 ( N T F S ) 支持在文件内部创建额外的数据流,以存储其他信息。这些额外的数据流可以通过在文件名后面添加 “ … DATA”时,它表示文件的一个附加数据流(Alternate DataStream,ADS)。数据流是–种用于在文件内部存储额外数据的机制 在普通情况下,我们使用的文件只有一个默认的数据流,可以通过文件名访...
sql注入
原理sql注入发生原理: 用户对传入的参数未进行严格过滤处理,导致构造形成sql语句,直接输入数据库执行,从而获取和修改数据库 注入类型常见的注入方式有:字符型注入、布尔型注入、报错注入、文件读写注入、布尔盲注、时间盲注、堆叠注入、二次注入…… 基本操作1.判断显示位 1?id=SELECT first name, last_name FROM users WHERE user_id = '1' union select 1,2,3#; 2.爆数据库的名字 1?id = '1' union select 1,user(),database()--+‘; 3.爆数据库中的表 1?id = '-1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database()--+'; 4.爆表中的字段 1?id= '-1'union select 1,2,gro...