everythingis-ok
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于

SSTI漏洞

SSTI漏洞模板引擎模板引擎(这里特指用于Web开发的模板引擎)是为了使用户界面与业务数据(内容)分离而产生的,它可以生成特定格式的文档,利用模板引擎来生成前端的html代码,模板引擎会提供一套生成html代码的程序,然后只需要获取用户的数据,然后放到渲染函数里,然后生成模板+用户数据的前端html页面,然后反馈给浏览器,呈现在用户面前。 SSTISSTI 就是服务器端模板注入(Server-Si
2025-07-18

windows11系统下搭建获取 Vulhub靶场

windows11系统下搭建搭建获取 Vulhub靶场前提条件(请确保以下都已安装): Windows 11 Docker Desktop 官网下载:https://www.docker.com/products/docker-desktop/ ⚠️ 如果你的公司符合“需付费”的条件,请参考订阅协议。 Git(用于克隆 Vulhub) 官网下载:https://git-scm.com/
2025-07-17

2025御网杯线下赛

御网杯20205线下半决赛re方向re_c FLAG:flag{HNCTFmng1} re_python 得到 脚本 12345678910c = [144, 163, 158, 177, 121, 39, 58, 58, 91, 111, 25, 158, 72, 53, 152, 78, 171, 12, 53, 105, 45, 12, 12, 53, 12, 171, 11
2025-07-15

picgoCTF2025wp

picgoCTF2025SSTI1SSTI漏洞介绍 1. SSTI(模板注入)漏洞(入门篇) - bmjoker - 博客园 绕过payload [PayloadsAllTheThings/Server Side Template Injection/Python.md at master · swisskyrepo/PayloadsAllTheThings · Gi
2025-07-10
web
#SSTI #提权

NTFS数据流隐写

NTFS数据流隐写什么是NTFSNTFS(New Technology File System)是微软开发的一种文件系统,用于在Windows操作系统中管理磁盘上的数据。它是在1993年随Windows NT 3.1首次引入的,是FAT(如FAT16、FAT32)的继任者。 NTFS交换数据流(简称ADS)是NTFS磁盘格式的一个特性,在NTFS文件系统下,每个文件都可以存在多个数据流,就是说除了
2025-05-20
基础知识
#NTFS数据隐写 #python反编译

Hexo fluid主题-添加分类及标签

Hexo fluid主题-添加分类及标签1.新建categories,tages页面hexo new page categories该命令在source目录下生成一个categories目录,categories目录下有一个index.md文件。 1hexo new page "tags" 该命令在source目录下生成一个tages目录,目录下有一个index.md文件。
2025-04-24
博客搭建
#博客搭建

TGCTF ez_zip

TGCTF ez_zip前面就是正常爆破,已知明文攻击 结束后发现文件打不开 显示文件已损坏 修复压缩包得到flag 方法一: 题目是修改了文件名长度和压缩方式 flag.txt长度应为8,改回08 00 压缩方式从COMP_DEFLATE改成了COMP_STORED,但很明显文件是压缩过的,把这两个地方修改 各种压缩方式 第二种方法 压缩源文件数据区和压缩源文件目录区在文件头标记后,除了
2025-04-24
实操
#压缩包修复 #TGCTF

polarctf session文件包含

polarctf session文件包含Session文件包含漏洞当可以获取session文件路径并且session文件的内容可控的的时候,就可以通过包含session文件进行攻击 利用条件session文件包含的利用条件有两个: Session的存储位置可以获取 Session的内容可控 一般通过以下两种方式获取session的存储位置: 通过phpinfo的信息获取session的存储位
2025-04-21
web
#polarctf #session文件包含

php反序列化基础

php反序列化基础什么是序列化,反序列化反序列化(Deserialization) 是指将序列化后的数据(通常是字符串或二进制格式)恢复为原始数据结构(如数组、对象)。在 PHP 中,unserialize() 就是用来执行反序列化的,它可以把 serialize() 处理过的字符串还原成原始的 PHP 变量或对象。 示例: 12345678910<?php// 序列化对象$data = [
2025-04-06
web
#php反序列化 #pop链构造

RCE(任意命令执行)绕过

RCE(任意命令执行)绕过操作系统连接符分号;:多个命令无论对错顺序执行 &&:前面命令执行不成功后面命令无法执行 &:用于依次执行多个命令,无论前一个命令是否成功。 管道输出符|:前面命令的输出作为后面命令的输入,把前面命令的结果作为后面命令的参数;前面后面的命令都执行,但是只显示后面的命令执行结果。 ||:前面的命令执行成功,则后面的命令不会执行;前面的命令执行失败,则
2025-04-06
web
#RCE
1234

搜索

Hexo Fluid