当 Web 应用暗藏原型链污染漏洞,当环境变量成为关键突破口,安全研究员如何抽丝剥茧、突破层层防护?(题目来源于NCTF的EZ_DASH)源码'''Hints: Flag在环境变量中'''from t...
TexSAWCTF2025 writeup by Mini-Venom
招新小广告CTF组诚招re、crypto、pwn、misc、合约方向的师傅,长期招新IOT+Car+工控+样本分析多个组招人有意向的师傅请联系邮箱 [email protected](带上简历和想加入的...
探索SSTI漏洞:模板注入原理与绕过方法|挖洞技巧
0x01 前言模板注入(SSTI)是Web安全中常被忽视的高危漏洞,常见于Flask、ThinkPHP、Spring等基于MVC架构的框架。当用户输入未经验证直接传入模板引擎时,攻击者可通过构造恶意参...
orasi
攻击者ip:192.168.56.132 桥接(自动) vmare受害者ip:192.168.56.133 仅主机 vxbox主机发现arp-scan -l端口扫描nmap -p- -sV 192.1...
初探python栈帧逃逸
前言以前在一些大型比赛就遇到这种题,一直没时间去研究,现在康复训练下:)生成器介绍生成器(Generator)是Python中一种特殊的迭代器,它可以在迭代过程中动态生成值,而不需要一次性将所有值存储...
SecMap - SSTI(jinja2)
🍊 SecMap - SSTI(jinja2)这是橘子杀手的第 46 篇文章题图摄于:杭州 · 青山湖SSTI(Server-Side Template Injection)服务端模板注入。SSTI ...
春秋杯WP | 2024春秋杯冬季赛第二天题目部分解析
目录01 python jail02 golf revenge03 right_data04 Pyhumor05 cpy06 easy_http07 b0okshelf08...
Jinjia2-SSTI响应头外带数据分享
本文由掌控安全学院 - fupanc 投稿来Track安全社区投稿~ 千元稿费!还有保底奖励~(https://bbs.zkaq.cn) Jinjia2-SSTI响应头带数据 这个利用方式比较新...
2024国城杯WEB题解_Ez_Gallery
鼎新安全更多资料持续关注2024国城杯WEB题解_Ez_Gallery 既然登录密码为纯数字,我们就猜测,把常用的都猜一遍,实在不行我们再利用bp插件进行识别爆破!账号密码为:admin:123456...
原创 | PHP变量安全之全局变量覆盖
作为一个渗透测试的牛马人,还是要多写点代码。各位道友,对不?内卷起来吧!卷呀卷 变量覆盖常常被恶意攻击者用来跳过正常的业务逻辑,越过权限限制,恶意攻击系统,严重时将造成系统瘫痪。 1 全局变量覆盖 在...
flask之ssti模板注入
以前做题学过一些ssti,但是感觉不够深入,整理一下,算个总结吧 漏洞介绍ssti,服务器端模板注入,主要是python或者其他语言在渲染模板的时候,由于代码不规范或者信任了用户的输入,使得模板可控。...
聊一聊我认识的python安全 | 附代码审计源码链接
0x00 前言 在CTF比赛中,Python的题目种类也越来越多。记得之前遇到Python题目的模板注入反序列化题目笔者都会抄一下网上的Payload然后获取flag。但吃鸡腿,不知道鸡腿从何而来,是...