前言
突然意识到自己对python的类,魔术方法和一些特性尚不明晰
对pyjail和ssti的解题会造成一定影响,所以这篇文章就记录一下python的一些特性
使用python的交互环境进行测试
第一次加载文章图片可能会花费较长时间
要不挂个梯子试试?(x
加载过慢请开启缓存 浏览器默认开启
目前还不会临场搓脚本,于是每轮都是手动打的555
最终取得了T1组的第11名
模板是beescms,这里参考了这篇文章
虽然自己手打的时候就是一招文件上传打过去的_(:з」∠)_
总之挺好玩的,にひひ
参考文章:https://blog.csdn.net/ing_end/article/details/124369282
SSRF(Server-Side Request Forgery,服务端请求伪造),攻击者通过在目标服务器上伪造请求,让服务器发起对内部网络或者其他外部网络资源的请求
互联网上的很多web应用提供了从其他服务器(也可以是本地)获取数据的功能。使用用户指定的URL,web应用可以获取图片(载入图片)、文件资源(下载或读取)。如果链接可以访问任意请求,则存在ssrf漏洞(这不就是任意读吗)
因为最近遇到的不少题目都需要我们反弹shell到自己的vps上,但是vps它到后面要花不少钱啊(
于是找了找有没有什么白嫖的方法(x
参考ctfshow的这个视频无公网ip反弹shell
2024.4.7:公网弹shell的极省钱方案(赞美探姬):https://github.com/ProbiusOfficial/Hello_CTF-Shell
目前包括语言特性,命令执行,原型链污染,vm沙箱逃逸,反序列化
部分trick已单独拆分为一篇文章
参考文章:
https://forum.butian.net/share/1561
https://xz.aliyun.com/t/7184#toc-12
https://boogipop.com/2023/03/02/Node.Js%E5%AE%89%E5%85%A8%E5%88%86%E6%9E%90/
https://zer0peach.github.io/2023/11/20/vm%E6%B2%99%E7%AE%B1%E9%80%83%E9%80%B8%E5%88%9D%E8%AF%86/