NodeJS vmvm2沙箱逃逸 [TOC] NodeJS vm&vm2沙箱逃逸什么是沙箱?在讲沙箱逃逸之前,我们需要了解一下什么是沙箱。 沙箱就是一个集装箱,把你的应用装到沙箱里去运行,这样应用与应用之间就产生了边界,不会相互影响。 当我们运行一些可能产生危害的程序时,我们不能直接在主机上运行。我们可以单独开辟一个运行代码的环境,这个环境就是沙箱,它与主机相互隔离,但使用主机的资源,但有危害的代码在沙箱内运行只会对沙箱内 2023-08-24 #NodeJS vmvm2沙箱逃逸
Misc取证学习 [TOC] Misc取证学习磁盘取证工具veracryto挂载fat文件挂载磁盘文件 https://sourceforge.net/projects/veracrypt/ DiskGeniusDiskGenius是一款硬盘分区及数据恢复软件 extundelete命令:恢复img镜像文件中所有已删除的文件1extundelete img文件 –restore-all 命令 extundelet 2023-08-24 #Misc取证学习
jinja2【SSTI知识点】 jinja2【SSTI知识点】我们先在虚拟机使用pip命令安装jinja2 1pip install jinja2 查看了一下虚拟机的ip:192.168.56.128 然后我们在虚拟机搭建实验环境: 1234567891011121314151617from flask import Flask, requestfrom jinja2 import Templateapp = Flask(__ 2023-08-24 CTF #jinja2【SSTI知识点】
FCTF2023 FCTF2023[TOC] web连连看这个题关了js再打开,计时就会暂停下来(火狐不可以。。) ez_sessionphpinfo.php index.php 12345678910111213<?phphighlight_file(__FILE__);error_reporting(0);ini_set('session.serialize_handler', 2023-08-24 #FCTF2023
CTF线下赛AWD知识点 [TOC] CTF线下赛AWD知识点AWD比赛攻击流程0x01.备份web目录和数据库123tar -zcvf html.tar.gz /var/www/htmlmysqldump -uroot -proot --all-databases --skip-lock-tables > /tmp/db.sql 0x02.SSH、MySQL密码修改12345passwduse mysql; 2023-08-24 AWD #CTF线下赛AWD知识点
ctfshow【愚人杯】 ctfshow【愚人杯】webeasy_signin打开发现:url 1http://b96d3820-fc5d-4c61-9007-68ae2b60a743.challenge.ctf.show/?img=aW5kZXgucGhw img参数被base64编码,解码后发现是face.png 于是我们想到,可以将index.php进行base64编码,使用get传参 图片路径base64解压得 2023-08-24 ctfshow #ctfshow【愚人杯】
ctfshow【萌新赛】 ctfshow【萌新赛】给她从名字看就像git源码泄露,我们先用dirmap扫描一下: 果然是git源码泄露,我们使用githack 下载泄露的源码: 这里学到一个新的函数:sprintf() 签到题1234567<?php if(isset($_GET['url'])){ system("curl https://". 2023-08-24 ctfshow #ctfshow【萌新赛】
ctfshow【菜狗杯】 [TOC] webweb签到123456<?phperror_reporting(0);highlight_file(__FILE__);eval($_REQUEST[$_GET[$_POST[$_COOKIE['CTFshow-QQ群:']]]][6][0][7][5][8][0][9][4][4]); 仔细观察题目,这题就是套娃, 首先我们需要传个cookie,名为 2023-08-24 ctfshow #ctfshow【菜狗杯】
ctfshow【SSTI】 [TOC] ctfshow【SSTI】 web361 首先get传参name,测试一下 {'7'*7}出现了7个7,代表这是python中的jinja2模板 这一题没有过滤什么东西,有很多种姿势,hackbar中自带了一些ssti的payload 12345678910111213{{lipsum.__globals__['os& 2023-08-24 ctfshow #ctfshow【SSTI】
ctfshow【misc】入门 ctfshow【misc】入门图片篇(基础操作)misc1直接给flag misc2把txt后缀改为png misc3打开bpg图片得flag misc4常见文件头1234567891011121314151617181920212223242526272829JPEG (jpg) 文件头:FF D8 FF 文件尾:FF D9PNG (png),文件头:89504E47Windows Bitma 2023-08-24 ctfshow #ctfshow【misc】入门