自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 SSRF-lab搭建及通关

无他唯学习尔

2026-01-30 14:43:03 1077

原创 SSTI-flask靶场搭建及通关

本文介绍了Flask框架中的SSTI(服务器端模板注入)漏洞利用方法。通过分析模板引擎的工作原理,详细讲解了如何利用Python对象属性链(class、__base__等)构造攻击链,并提供了从基础到高级的12种绕过过滤限制的payload构造方法。文章还包含靶场搭建指南、原理分析、常用过滤绕过技巧(如字符串拼接、编码绕过、属性访问替代等)以及针对不同过滤场景的实战解决方案,最后引用相关参考资料作为延伸阅读。

2026-01-20 19:06:53 833

原创 RCE-labs 靶场通关

本文详细分析了RCE-labs靶场中27个关卡的不同RCE利用技巧。从基础的文件包含、命令注入到高级的无字母命令执行、环境变量注入、Smarty模板注入等,涵盖了PHP系统函数执行、WAF绕过、无回显利用、动态函数构建、取反RCE等多种技术。其中重点关卡包括:Level2的随机危险函数调用、Level6-7的通配符和编码绕过、Level9-13的无字母执行、Level18的环境变量注入、Level22-26的动态函数构建和取反RCE等。每个关卡都提供了具体的payload和绕过思路,并附有相关技术文章参考

2026-01-01 22:37:03 1022

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除