↓ 按住下拉

  • NewStarCTF 公开赛 2022 RE WP
    Re 前可见古人,后得见来者 chipher = [0x51, 0x5B, 0x4C, 0x56, 0x59, 0x4D, 0x50, 0x56, 0x54, 0x43, 0x7D, 0x4C, 0x43, 0x53, 0x7D, 0x50, 0x43, 0 ......
  • python 自动化审计
    基于python的自动化代码审计 代码审计 逢魔安全实验室   2018-02-11  10,539   本文通过介绍在python开发中经常出现的常规web漏洞,然后通过静态和动态两种方 ......
  • python-SSTI模板注入
    一、python_SSTI模板注入介绍 ssti漏洞成因 ssti服务端模板注入,ssti主要为python的一些框架 jinja2 mako tornado django,PHP框架smarty twig,java框架jade velo ......
  • 原生twig模板引擎详解(安装使用)
    最近在学习SSTI(服务器模板注入),所以在此总结一下 0x00 Twig的介绍 Twig是一款灵活、快速、安全的PHP模板引擎。 快速:Twig将模板编译为纯粹的,最优化的PHP代码。 ......
  • 2020GACTF部分wp
    GACTF 签到 给了二维码图 切割再拼上就行 crymisc 给了一个crymisc.docx 无法打开 用file看一下 把后缀名改成zip然后解压 这里奇怪的是用winzip解压会提示3.j ......
  • ctfshow-web入门-SSTI学习
    千万要仔细,不要拼错单词 千万要仔细,不要拼错单词 千万要仔细,不要拼错单词 payload name={{[].__class__.__base__.__subclasses__()[80].__init__.__globals_ ......
  • BUU八月份水题记录
    目录 [BJDCTF 2nd]fake google(SSTI) [BJDCTF2020]Easy MD5(md5注入) [ZJCTF 2019]NiZhuanSiWei(反序列化) [BJDCTF 2nd]fake google(SSTI) 查看页面源代码 输 ......
  • XCTF-shrine
    shrine 直接看题 进来给了个python代码 import flask import os app = flask.Flask(__name__) app.config['FLAG'] = os.environ.pop('FLAG') @app.route('/') ......
  • CTFhub刷题记录
    没什么好说的,SSTI模版注入类问题,过滤了()但是我们不慌。开始注入,{{29*3}}测试通过。 发现是jinjia2的模版注入。关键点在于没有(),并且还要获取config文件,就可以 ......
  • Java安全之Velocity模版注入
    Java安全之Velocity模版注入 Apache Velocity是一个基于Java的模板引擎,它提供了一个模板语言去引用由Java代码定义的对象。它允许web 页面设计者引用JAVA代码预 ......