CTF考点刷题总结
文章平均质量分 93
J1rrY_
记录一个废物大一学安全的历程罢了
展开
-
CTF题型 nodejs(2) Js沙盒vm&vm2逃逸原理总结&典型例题
vm模块和vm2提供了一系列 API 用于在 V8 虚拟机环境中编译和运行代码逃逸定义:通过某种方式拿到沙箱外的就算成功本质上是拿到实现实现RCE结合命令执行的多种绕过上篇文章做了一个命令执行的绕过小总结。原创 2024-03-29 23:22:22 · 1484 阅读 · 1 评论 -
CTF题型 php://filter特殊编码绕过小汇总
php://filter是一个伪协议,它允许你读取经过过滤器处理的数据流。过滤器可以执行各种转换,如 base64 编码/解码、字符串压缩/解压缩等它的存在是数据流和控制流的“中间人”,有点类似我们抓包工具Burp的感觉,我们可以人为进行操控更改。原创 2024-03-28 23:30:33 · 719 阅读 · 1 评论 -
CTF题型 nodejs(1) 命令执行绕过&典型例题
参考:https://www.anquanke.com/post/id/237032。命令并等待 3 秒,但你不会看到任何输出或结果,因为你没有处理这个返回的对象。F12获取的是浏览器解析后的源代码,可能会包含一些动态生成的内容。在第四个字符发现非法字符,但是slice是从第四的元素开始替换。动态的一种绕过某些限制(比如模块缓存或包管理器的限制)的方法。这里是对字符操作,就是 被引号或者反引号包裹起来的字符。中的各个函数方法,再通过数组下标就可以拿到。将结果输出就可以了(就可以看到转圈)原创 2024-03-26 22:01:49 · 1208 阅读 · 0 评论 -
CTF题型 Python中pickle反序列化进阶利用&opcode绕过
Python 的 opcode(operation code)是一组原始指令,用于在 Python 解释器中执行字节码。在 Python 中,源代码首先被编译为字节码,然后由解释器逐条执行字节码指令。每个 opcode 都有其特定的功能,用于执行不同的操作,例如变量加载、函数调用、数值运算、控制流程等。因此os中o可以存在,但是单独的o是被禁止的,因为os被替换成Os,但对后续ser_data不影响。构造方法,在反序列化的时候自动执行,类似于php中的_功能:从string中读出序列化前的obj对象。原创 2024-03-26 09:23:24 · 1634 阅读 · 0 评论 -
CTF题型 匿名函数考法&例题总结
二 .重点匿名函数利用请熟记并理解为后面php代码审计打基础匿名函数**特点:无函数名,使用一次就被丢弃,一般可以动态执行php代码**原创 2024-03-20 21:57:58 · 1298 阅读 · 1 评论 -
CTF题型 md5考法&例题汇总
CTF题型 md5考法相关例题总结原创 2024-03-20 00:53:31 · 1351 阅读 · 1 评论 -
CTF题型 Http2降级走私原理分析&例题分享
CTF题型 Http2降级走私原理分析&例题分享原创 2024-03-19 16:38:59 · 1091 阅读 · 0 评论 -
CTF题型 Http请求走私总结&Burp靶场例题
CTF题型 Http请求走私原理分析&Burp靶场例题原创 2024-03-18 20:47:02 · 1188 阅读 · 0 评论 -
CTF 题型 SSRF攻击以及绕过汇总笔记&例题总结
SSRF攻击方式以及绕过手法总结原创 2024-03-18 14:36:06 · 2221 阅读 · 0 评论 -
CTF题型 php反序列化进阶(1) php原生类 例题和总结
题目环境:https://github.com/D0g3-Lab/i-SOON_CTF_2023/tree/main/web/easy_unserialize。(通过echo触发SplFileObject中的**__toString()**方法)复现环境:https://www.nssctf.cn/problem/3723。一般题目会用 foreach 遍历读取每一行输出flag内容。存在__toString,可以获取符合要求的第一个文件名。仅读取一行内容(完整内容配合php://filter)原创 2024-03-14 22:09:45 · 1171 阅读 · 1 评论 -
CTF题型 SSTI(3) Smart SSTI 例题和题记
前面我们学习了Flask SSTISmart SSTI和Flask SSTI 不同Smart SSTI 是基于php的,居然可以在其中参考 Smart中文手册 https://www.smarty.net/docs/zh_CN/这里我们用 https://www.smarty.net/docs/zh_CN/language.function.eval.tpl#id456693标签{eval}执行任意php代码。原创 2024-03-14 15:06:59 · 453 阅读 · 1 评论 -
CTF题型 SSTI(2) Flask-SSTI典型题巩固
复现环境:2023 极客大挑战 klf系列 https://github.com/SycloverTeam/GeekChallenge2023/tree/main/Web 题目flag没有内容自己加内容测试。请参考 https://blog.csdn.net/qq_39947980/article/details/136692512?请参考 https://blog.csdn.net/qq_39947980/article/details/136692512?尝试判读出网不 发现出网 无回显。原创 2024-03-13 23:51:24 · 1041 阅读 · 1 评论 -
CTF题型 SSTI(1) Flask-SSTI-labs 通关 题记
CTF题型 SSTI(1)基础必过 学会自己手动构造payload原创 2024-03-13 21:47:16 · 1391 阅读 · 0 评论 -
CTF trick proc的利用题型总结
CTF中 常用trick 通过proc读取敏感信息原创 2024-03-11 16:34:50 · 974 阅读 · 0 评论 -
CTF 题型 python原型链污染 题记和总结
CTF 题型 python原型链污染 刷题总结 及和js原型链的关系原创 2024-03-11 15:32:38 · 1340 阅读 · 0 评论