攻击者ip:192.168.56.132 桥接(自动) vmare受害者ip:192.168.56.133 仅主机 vxbox主机发现arp-scan -l端口扫描nmap -p- -sV 192.1...
Python 沙箱逃逸的经验总结
Python 沙箱逃逸的经验总结 让用户提交 Python 代码并在服务器上执行,是一些 OJ、量化网站重要的服务,很多 CTF 也有类似的题。为了不让恶意用户执行任意的 Python 代码,就需要确...
Jinjia2-SSTI响应头外带数据分享
本文由掌控安全学院 - fupanc 投稿来Track安全社区投稿~ 千元稿费!还有保底奖励~(https://bbs.zkaq.cn) Jinjia2-SSTI响应头带数据 这个利用方式比较新...
2024国城杯WEB题解_Ez_Gallery
鼎新安全更多资料持续关注2024国城杯WEB题解_Ez_Gallery 既然登录密码为纯数字,我们就猜测,把常用的都猜一遍,实在不行我们再利用bp插件进行识别爆破!账号密码为:admin:123456...
赛题记录 | 2024强网杯WEB部分WP
前言和学弟一起打CTF就是爽 (公众号运营老哥), 2333.WEBPyBlockly这个题目可以说是全角半角转换题.其中check_for_blacklisted_symbols方法不允许paylo...
pickle反序列化初探
pickle反序列化初探 本文首发于先知社区,链接:https://xz.aliyun.com/t/7436 pickle反序列化初探 前言 基本知识 pickle简介 可序列化的对象 object....
聊一聊我认识的python安全 | 附代码审计源码链接
0x00 前言 在CTF比赛中,Python的题目种类也越来越多。记得之前遇到Python题目的模板注入反序列化题目笔者都会抄一下网上的Payload然后获取flag。但吃鸡腿,不知道鸡腿从何而来,是...
python继承链搞事情
扫码领资料获网安教程前言继承链这个这个词是我自己发明的。看到有的师傅博客中将它称为egg或者ssti,但是我喜欢叫它继承链因为感觉很生动。最早遇到这种姿势是在学习python bypass沙盒的时候。...
Python SSTI 总结笔记
Python SSTI 的总结笔记, 不定期更新 目前大都是基于 Flask 环境复现, 其它环境后续会填坑 文章里的所有 payload 都是自己手工复现过的 前言大部分的 payload 入口点都...
由Django-Session配置引发的反序列化安全问题
漏洞成因漏洞成因位于目标配置文件settings.py下关于这两个配置项SESSION_ENGINE:在Django中,SESSION_ENGINE 是一个设置项,用于指定用于存储和处理会话...
详解Flask框架SSTI攻击的利用与绕过技巧
Flask是一个使用 Python 编写的轻量级 Web 应用框架。其 WSGI 工具箱采用 Werkzeug ,模板引擎则使用 Jinja2 。Flask使用 BSD 授权。Flask也被称为 “m...
【技术分享】浅析Python SSTI/沙盒逃逸
前言之前也接触过什么是SSTI,但大多以题目进行了解,很多模块以及payload都不了解其意就直接拿过来用,感觉并没有学到什么东西,最主要的是在绕过的过程中,不清楚原理没有办法构造,这次就好好来学习一...