重庆森林不在重庆
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于
  • 友链

node.js原型链污染学习总结

基础知识原型链原型和原型链都是来源于对象而服务于对象的概念,所以我们从对象讲起。 在 JavaScript 中,数据类型分为两大类: 基本类型(值类型):如 number、string、boolean、undefined、null、symbol、bigint 引用类型:如 Object、Array、Function、Date、RegExp、Error 等 这里的“引用类型”,其实都是以 Obj
2025-07-13
Web
#学习总结

vm沙箱逃逸学习总结

前言前置知识沙箱与沙箱逃逸什么是沙箱(sandbox)? 当我们运行一些可能会产生危害的程序,我们不能直接在主机的真实环境上进行测试,所以可以通过单独开辟一个运行代码的环境,它与主机相互隔离,但使用主机的硬件资源,我们将有危害的代码在沙箱中运行只会对沙箱内部产生一些影响,而不会影响到主机上的功能,沙箱的工作机制主要是依靠重定向,将恶意代码的执行目标重定向到沙箱内部。 沙箱(sandbox)和 虚拟
2025-07-13
Web
#学习总结

Flask安全问题

jinja2模板注入详见: SSTI-Lab全详解 - 重庆森林不在重庆 session伪造session由于http协议是一个无状态的协议,也就是说同一个用户第一次请求和第二次请求是完全没有关系的,但是现在的网站基本上有登录使用的功能,这就要求必须实现有状态,而session机制实现的就是这个功能。 用户第一次请求后,将产生的状态信息保存在session中,这时可以把session当做一个容器,
2025-07-13
Web
#学习总结

python反序列化学习总结

前置知识前言现实需求 每种编程语言都有各自的数据类型,其中面向对象的编程语言还允许开发者自定义数据类型(如:自定义类),Python也是一样。很多时候我们会有这样的需求: 把内存中的各种数据类型的数据通过网络传送给其它机器或客户端; 把内存中的各种数据类型的数据保存到本地磁盘持久化; 数据格式 如果要将一个系统内的数据通过网络传输给其它系统或客户端,我们通常都需要先把这些数据转化为字符串或字节
2025-07-13
Web
#学习总结

XML相关安全问题

XML基础XML相关XML的来源XML有两个先驱——SGML(标准通用标记语言)和HTML(超文本标记语言),这两个语言都是非常成功的标记语言。SGML多用于科技文献和政府办公文件中,SGML非常复杂,其复杂程度对于网络上的日常使用简直不可思议。HTML免费、简单,已经获得了广泛的支持,方便大众的使用。而XML(可扩展标记语言)它既具有SGML的强大功能和可扩展性,同时又具有HTML的简单性。 但
2025-07-13
Web
#学习总结

Web安全中的哈希函数

md5弱碰撞php中的MD5碰撞常与若比较进行结合 这种情况下,弱碰撞即可解决 弱比较: 如果两个字符经MD5加密后的值为 0exxxxx形式,就会被认为是科学计数法,且表示的是0*10的xxxx次方,还是零,都是相等的。 下面代码为具体情况, 123if($_POST['a']!=$_POST['b'&& md5($_POST['
2025-07-13
Web
#学习总结

Linux-CTFHub

动态加载器 学习 Linux ELF Dynaamic Loader 技术。在 ELF 无 x 权限时运行 ELF 文件。 这里对题目进行解释。尤其是755、644以及-rw-r--r-- 什么是ELF文件? 格式层面: ELF(Executable and Linkable Format)是 Linux/Unix 世界的二进制文件格式标准。 PE(Portable Execu
2025-07-13
Web
#CTFHub

GHCTF2025

upload?SSTI!看源码,将上传文件里的内容放入模板中渲染 123456789101112131415161718tmp_str = """<!DOCTYPE html> <html lang="zh"> <head> <meta charset=&q
2025-07-13
Web
#wp

SSTI-Lab全详解

前言最近做到了SSTI的题,但弄得并不是很懂,所以这里找sstilabs靶场训练一下。 sstilabs本来应该有3种类型的题目,但目前只出了flask的。如果想要更全的题型,可以去看看websitesVulnerableToSSTI(这俩靶场都可以在github上找到)。 Level 1这一关no waf,我们直接注入即可。 这里提一下SSTI常用注入模块。 我们这里用第三种, 首先我们需要写
2025-07-13
Web
#wp

buuoj WP1

[GXYCTF2019]Ping Ping Ping命令执行漏洞 过滤空格 这里我们找到RCE的过滤空格,然后不断尝试(还没尝试完就放弃了,不应该) 然后用$IFS绕过空格,发现过滤flag 然后用拼接法绕过,过程中发现$IFS影响命令执行,改为$IFS$9 这种一般带着<?php,需要查看源代码 出flag 还可以内联执行 内联函数:将指定的函数体插入并取代每一处调用该函数的地
2025-07-13
Web
#buuoj
1234

搜索

Hexo Fluid
总访问量 次 总访客数 人