技术栈
rce
泪不是Web妳而流
3 天前
web安全
·
网络安全
·
php
·
linux命令
·
rce
·
命令执行
·
ctfshow命令执行wp题解
【CTFSHOW_Web入门】命令执行
过滤了 flag payload过滤了flag、system、php payload题解一system被过滤可以用passthru函数绕过, cat 被过滤可以用more、less、nl绕过(但我试过more不行??),空格被过滤可以用${IFS}、%09 绕过。
ALe要立志成为web糕手
18 天前
安全
·
web安全
·
网络安全
·
php
·
rce
create_function()漏洞利用
create_function() 是 PHP 早期提供的一个用来创建匿名函数的函数:第一个参数是函数的参数列表(字符串形式),第二个参数是函数体(也是字符串)。 也就是说:它会把字符串当作代码执行!
ALe要立志成为web糕手
24 天前
安全
·
web安全
·
网络安全
·
文件包含
·
rce
LFI to RCE
LFI不止可以来读取文件,还能用来RCE在多道CTF题目中都有LFItoRCE的非预期解,下面总结一下LFI的利用姿势
Bug.ink
1 个月前
网络安全
·
rce
RCE——回调后门
目录rce简述rce漏洞rce漏洞产生分类rce漏洞级别创造tips的秘籍——回调后门call_user_func
Komorebi.py
1 个月前
学习
·
安全
·
rce
RCE学习:一些技巧
目录PHP Eval函数参数(EVAL长度限制16字符)include$_GET[1]usort(...$_GET);
H轨迹H
3 个月前
网络安全
·
渗透测试
·
rce
·
web漏洞
·
ctfhub
CTFHub-RCE漏洞wp
题目共有如下类型RCE漏洞,全称是Remote Code Execution漏洞,翻译成中文就是远程代码执行漏洞。顾名思义,这是一种安全漏洞,允许攻击者在受害者的系统上远程执行任意代码
LLINELL
8 个月前
web
·
misc
·
rce
2024秋季云曦开学考
打开环境,代码审计看起来有点多,要绕过五层第一层:存在==弱比较,使用数组或0e绕过第二层:存在===强比较,此处使用string限制参数为字符串型,不能使用数组绕过。可使用两个MD5值完全相同的字符绕过
板栗妖怪
9 个月前
安全
·
php
·
渗透
·
绕过
·
rce
·
rce绕过
RCE的另外一些绕过练习
目录被过滤了flag怎么办方法结果过滤了flag、php、system方法一结果编辑方法二过滤了很多但是主要的就是过滤了空格 和' 注意一下这个就行
今天是 几 号
10 个月前
安全
·
geoserver
·
cve
·
rce
【漏洞复现】Geoserver远程代码执行漏洞(CVE-2024-36401)
GeoServer是一个用Java编写的开源软件服务器,允许用户共享和编辑地理空间数据。它为提供交互操作性而设计,使用开放标准发布来自任何主要空间数据源的数据。
kali-Myon
1 年前
前端
·
学习
·
web安全
·
网络安全
·
php
·
web
·
rce
ctfshow-web入门-命令执行(web53-web55)
目录1、web532、web543、web55这里的代码有点不一样,说一下这两种的区别:(1)直接执行 system($c);
0415i
1 年前
pickle
·
提权
·
rce
·
hack the box
·
clearml
·
cve-2024-24590
Hack The Box-Blurry
CVE-2024-24590->修改脚本/劫持python库开放22、80、9876、9999端口,这里先看80端口
SuperherRo
1 年前
rce
·
rejeto
【漏洞复现】Rejetto HTTP文件服务器 未授权RCE漏洞(CVE-2024-23692)
Rejetto HTTP File Server(HFS)是一个基于HTTP协议的文件服务器软件,旨在为用户提供简单、轻量级且易于使用的文件共享解决方案。功能强大、易于使用的文件服务器软件,无论是个人使用还是团队协作,HFS都能满足用户的需求,提高工作效率。
SuperherRo
1 年前
rce
·
apache ofbiz
【漏洞复现】Apache OFBiz 路径遍历导致RCE漏洞(CVE-2024-36104)
Apache OFBiz是一个电子商务平台,用于构建大中型企业级、跨平台、跨数据库、跨应用服务器的多层、分布式电子商务类应用系统。是美国阿帕奇(Apache)基金会的一套企业资源计划(ERP)系统。该系统提供了一整套基于Java的Web应用程序组件和工具。
I_WORM
1 年前
rce
·
命令执行
·
ctfhub
·
作业
CTFHUB RCE作业
题目地址:CTFHub完成情况如图:开启环境进入界面发现是一个ip输入界面这里可以看到源码,发现用到了exec()函数,对输入没有进行任何过滤
阿呆不呆@qq
1 年前
web安全
·
php
·
rce
无参数绕过RCE
顾名思义,就是只使用函数,且函数不能带有参数,这里有种种限制:比如我们选择的函数必须能接受其括号内函数的返回值;使用的函数规定必须参数为空或者为一个参数等
Jay 17
1 年前
web安全
·
网络安全
·
php
·
cve
·
漏洞复现
·
rce
CVE-2012-1823 漏洞复现
PHP SAPI 与运行模式首先,介绍一下PHP的运行模式。下载PHP源码,可以看到其中有个目录叫sapi。sapi在PHP中的作用,类似于一个消息的“传递者”,比如在《Fastcgi协议分析 && PHP-FPM未授权访问漏洞 && Exp编写》一文中介绍的fpm,他的作用就是接受Web容器通过fastcgi协议封装好的数据,并交给PHP解释器执行。
Jay 17
1 年前
web安全
·
网络安全
·
php
·
ctf
·
rce
第二届 N1CTF Junior WEB方向 部分题解WP
题目描述:很简单的rce哦启动环境,源码直接给了。execute.sh逐行解释:总结一下,这个脚本有黑名单``;&KaTeX parse error: Expected 'EOF', got '#' at position 9: (){}[]!@#̲%^&*-和白名单。传入的命令是(或者说包含字符串)ls、grep、wc、dmesg`。则可以把传入的字符串当作命令执行。
Z3r4y
1 年前
java
·
网络安全
·
log4j
·
cve
·
rce
·
cve-2021-22448
【Web】CVE-2021-22448 Log4j RCE漏洞学习
目录复现流程漏洞原理启动HTTP->启动LDAP->执行Log4jvps起个http服务,放好Exploit.class这个恶意字节码
扣脚大汉在网络
2 年前
漏洞
·
rce
·
exp
[2016-2018]phpstudy的exp制作
用python的requests模块进行编写 修改请求数据包进行远程代码执行
Hillain
2 年前
安全
·
网络安全
·
xxe
·
sql注入
·
反序列化
·
rce
·
伪协议
CTF网络安全题目个人导航【持续更新】
[SWPUCTF 2021 新生赛]sql - 联合注入 [SWPUCTF 2021 新生赛]easy_sql - 联合注入||报错注入||sqlmap [NSSRound#1 Basic]sql_by_sql - 二次注入+布尔盲注||sqlmap [NISACTF 2022]join-us - 报错注入&无列名注入 [NISACTF 2022]hardsql - quine注入 [CISCN 2019华北Day2]Web1 - 布尔盲注 [极客大挑战 2019]FinalSQL - 异或盲注