SSTI漏洞 SSTI漏洞模板引擎模板引擎(这里特指用于Web开发的模板引擎)是为了使用户界面与业务数据(内容)分离而产生的,它可以生成特定格式的文档,利用模板引擎来生成前端的html代码,模板引擎会提供一套生成html代码的程序,然后只需要获取用户的数据,然后放到渲染函数里,然后生成模板+用户数据的前端html页面,然后反馈给浏览器,呈现在用户面前。 SSTISSTI 就是服务器端模板注入(Server-Si 2025-07-18
windows11系统下搭建获取 Vulhub靶场 windows11系统下搭建搭建获取 Vulhub靶场前提条件(请确保以下都已安装): Windows 11 Docker Desktop 官网下载:https://www.docker.com/products/docker-desktop/ ⚠️ 如果你的公司符合“需付费”的条件,请参考订阅协议。 Git(用于克隆 Vulhub) 官网下载:https://git-scm.com/ 2025-07-17
2025御网杯线下赛 御网杯20205线下半决赛re方向re_c FLAG:flag{HNCTFmng1} re_python 得到 脚本 12345678910c = [144, 163, 158, 177, 121, 39, 58, 58, 91, 111, 25, 158, 72, 53, 152, 78, 171, 12, 53, 105, 45, 12, 12, 53, 12, 171, 11 2025-07-15
picgoCTF2025wp picgoCTF2025SSTI1SSTI漏洞介绍 1. SSTI(模板注入)漏洞(入门篇) - bmjoker - 博客园 绕过payload [PayloadsAllTheThings/Server Side Template Injection/Python.md at master · swisskyrepo/PayloadsAllTheThings · Gi 2025-07-10 web #SSTI #提权
NTFS数据流隐写 NTFS数据流隐写什么是NTFSNTFS(New Technology File System)是微软开发的一种文件系统,用于在Windows操作系统中管理磁盘上的数据。它是在1993年随Windows NT 3.1首次引入的,是FAT(如FAT16、FAT32)的继任者。 NTFS交换数据流(简称ADS)是NTFS磁盘格式的一个特性,在NTFS文件系统下,每个文件都可以存在多个数据流,就是说除了 2025-05-20 基础知识 #NTFS数据隐写 #python反编译
Hexo fluid主题-添加分类及标签 Hexo fluid主题-添加分类及标签1.新建categories,tages页面hexo new page categories该命令在source目录下生成一个categories目录,categories目录下有一个index.md文件。 1hexo new page "tags" 该命令在source目录下生成一个tages目录,目录下有一个index.md文件。 2025-04-24 博客搭建 #博客搭建
TGCTF ez_zip TGCTF ez_zip前面就是正常爆破,已知明文攻击 结束后发现文件打不开 显示文件已损坏 修复压缩包得到flag 方法一: 题目是修改了文件名长度和压缩方式 flag.txt长度应为8,改回08 00 压缩方式从COMP_DEFLATE改成了COMP_STORED,但很明显文件是压缩过的,把这两个地方修改 各种压缩方式 第二种方法 压缩源文件数据区和压缩源文件目录区在文件头标记后,除了 2025-04-24 实操 #压缩包修复 #TGCTF
polarctf session文件包含 polarctf session文件包含Session文件包含漏洞当可以获取session文件路径并且session文件的内容可控的的时候,就可以通过包含session文件进行攻击 利用条件session文件包含的利用条件有两个: Session的存储位置可以获取 Session的内容可控 一般通过以下两种方式获取session的存储位置: 通过phpinfo的信息获取session的存储位 2025-04-21 web #polarctf #session文件包含
php反序列化基础 php反序列化基础什么是序列化,反序列化反序列化(Deserialization) 是指将序列化后的数据(通常是字符串或二进制格式)恢复为原始数据结构(如数组、对象)。在 PHP 中,unserialize() 就是用来执行反序列化的,它可以把 serialize() 处理过的字符串还原成原始的 PHP 变量或对象。 示例: 12345678910<?php// 序列化对象$data = [ 2025-04-06 web #php反序列化 #pop链构造
RCE(任意命令执行)绕过 RCE(任意命令执行)绕过操作系统连接符分号;:多个命令无论对错顺序执行 &&:前面命令执行不成功后面命令无法执行 &:用于依次执行多个命令,无论前一个命令是否成功。 管道输出符|:前面命令的输出作为后面命令的输入,把前面命令的结果作为后面命令的参数;前面后面的命令都执行,但是只显示后面的命令执行结果。 ||:前面的命令执行成功,则后面的命令不会执行;前面的命令执行失败,则 2025-04-06 web #RCE