Tranquility
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于
  • 友链

NodeJS vmvm2沙箱逃逸

[TOC] NodeJS vm&vm2沙箱逃逸什么是沙箱?在讲沙箱逃逸之前,我们需要了解一下什么是沙箱。 沙箱就是一个集装箱,把你的应用装到沙箱里去运行,这样应用与应用之间就产生了边界,不会相互影响。 当我们运行一些可能产生危害的程序时,我们不能直接在主机上运行。我们可以单独开辟一个运行代码的环境,这个环境就是沙箱,它与主机相互隔离,但使用主机的资源,但有危害的代码在沙箱内运行只会对沙箱内
2023-08-24
#NodeJS vmvm2沙箱逃逸

Misc取证学习

[TOC] Misc取证学习磁盘取证工具veracryto挂载fat文件挂载磁盘文件 https://sourceforge.net/projects/veracrypt/ DiskGeniusDiskGenius是一款硬盘分区及数据恢复软件 extundelete命令:恢复img镜像文件中所有已删除的文件1extundelete img文件 –restore-all 命令 extundelet
2023-08-24
#Misc取证学习

jinja2【SSTI知识点】

jinja2【SSTI知识点】我们先在虚拟机使用pip命令安装jinja2 1pip install jinja2 查看了一下虚拟机的ip:192.168.56.128 然后我们在虚拟机搭建实验环境: 1234567891011121314151617from flask import Flask, requestfrom jinja2 import Templateapp = Flask(__
2023-08-24
CTF
#jinja2【SSTI知识点】

FCTF2023

FCTF2023[TOC] web连连看这个题关了js再打开,计时就会暂停下来(火狐不可以。。) ez_sessionphpinfo.php index.php 12345678910111213<?phphighlight_file(__FILE__);error_reporting(0);ini_set('session.serialize_handler',&#x
2023-08-24
#FCTF2023

CTF线下赛AWD知识点

[TOC] CTF线下赛AWD知识点AWD比赛攻击流程0x01.备份web目录和数据库123tar -zcvf html.tar.gz /var/www/htmlmysqldump -uroot -proot --all-databases --skip-lock-tables > /tmp/db.sql 0x02.SSH、MySQL密码修改12345passwduse mysql;
2023-08-24
AWD
#CTF线下赛AWD知识点

ctfshow【愚人杯】

ctfshow【愚人杯】webeasy_signin打开发现:url 1http://b96d3820-fc5d-4c61-9007-68ae2b60a743.challenge.ctf.show/?img=aW5kZXgucGhw img参数被base64编码,解码后发现是face.png 于是我们想到,可以将index.php进行base64编码,使用get传参 图片路径base64解压得
2023-08-24
ctfshow
#ctfshow【愚人杯】

ctfshow【萌新赛】

ctfshow【萌新赛】给她从名字看就像git源码泄露,我们先用dirmap扫描一下: 果然是git源码泄露,我们使用githack 下载泄露的源码: 这里学到一个新的函数:sprintf() 签到题1234567<?php if(isset($_GET['url'])){ system("curl https://".
2023-08-24
ctfshow
#ctfshow【萌新赛】

ctfshow【菜狗杯】

[TOC] webweb签到123456<?phperror_reporting(0);highlight_file(__FILE__);eval($_REQUEST[$_GET[$_POST[$_COOKIE['CTFshow-QQ群:']]]][6][0][7][5][8][0][9][4][4]); 仔细观察题目,这题就是套娃, 首先我们需要传个cookie,名为
2023-08-24
ctfshow
#ctfshow【菜狗杯】

ctfshow【SSTI】

[TOC] ctfshow【SSTI】 web361 首先get传参name,测试一下 {'7'*7}出现了7个7,代表这是python中的jinja2模板 这一题没有过滤什么东西,有很多种姿势,hackbar中自带了一些ssti的payload 12345678910111213{{lipsum.__globals__['os&
2023-08-24
ctfshow
#ctfshow【SSTI】

ctfshow【misc】入门

ctfshow【misc】入门图片篇(基础操作)misc1直接给flag misc2把txt后缀改为png misc3打开bpg图片得flag misc4常见文件头1234567891011121314151617181920212223242526272829JPEG (jpg) 文件头:FF D8 FF 文件尾:FF D9PNG (png),文件头:89504E47Windows Bitma
2023-08-24
ctfshow
#ctfshow【misc】入门
1…34567…22

搜索

Hexo Fluid
赣ICP备2022008842号