技术栈
rce
LLINELL
3 个月前
web
·
misc
·
rce
2024秋季云曦开学考
打开环境,代码审计看起来有点多,要绕过五层第一层:存在==弱比较,使用数组或0e绕过第二层:存在===强比较,此处使用string限制参数为字符串型,不能使用数组绕过。可使用两个MD5值完全相同的字符绕过
板栗妖怪
4 个月前
安全
·
php
·
渗透
·
绕过
·
rce
·
rce绕过
RCE的另外一些绕过练习
目录被过滤了flag怎么办方法结果过滤了flag、php、system方法一结果编辑方法二过滤了很多但是主要的就是过滤了空格 和' 注意一下这个就行
今天是 几 号
6 个月前
安全
·
geoserver
·
cve
·
rce
【漏洞复现】Geoserver远程代码执行漏洞(CVE-2024-36401)
GeoServer是一个用Java编写的开源软件服务器,允许用户共享和编辑地理空间数据。它为提供交互操作性而设计,使用开放标准发布来自任何主要空间数据源的数据。
kali-Myon
6 个月前
前端
·
学习
·
web安全
·
网络安全
·
php
·
web
·
rce
ctfshow-web入门-命令执行(web53-web55)
目录1、web532、web543、web55这里的代码有点不一样,说一下这两种的区别:(1)直接执行 system($c);
0415i
6 个月前
pickle
·
提权
·
rce
·
hack the box
·
clearml
·
cve-2024-24590
Hack The Box-Blurry
CVE-2024-24590->修改脚本/劫持python库开放22、80、9876、9999端口,这里先看80端口
SuperherRo
6 个月前
rce
·
rejeto
【漏洞复现】Rejetto HTTP文件服务器 未授权RCE漏洞(CVE-2024-23692)
Rejetto HTTP File Server(HFS)是一个基于HTTP协议的文件服务器软件,旨在为用户提供简单、轻量级且易于使用的文件共享解决方案。功能强大、易于使用的文件服务器软件,无论是个人使用还是团队协作,HFS都能满足用户的需求,提高工作效率。
SuperherRo
6 个月前
rce
·
apache ofbiz
【漏洞复现】Apache OFBiz 路径遍历导致RCE漏洞(CVE-2024-36104)
Apache OFBiz是一个电子商务平台,用于构建大中型企业级、跨平台、跨数据库、跨应用服务器的多层、分布式电子商务类应用系统。是美国阿帕奇(Apache)基金会的一套企业资源计划(ERP)系统。该系统提供了一整套基于Java的Web应用程序组件和工具。
I_WORM
8 个月前
rce
·
命令执行
·
ctfhub
·
作业
CTFHUB RCE作业
题目地址:CTFHub完成情况如图:开启环境进入界面发现是一个ip输入界面这里可以看到源码,发现用到了exec()函数,对输入没有进行任何过滤
阿呆不呆@qq
9 个月前
web安全
·
php
·
rce
无参数绕过RCE
顾名思义,就是只使用函数,且函数不能带有参数,这里有种种限制:比如我们选择的函数必须能接受其括号内函数的返回值;使用的函数规定必须参数为空或者为一个参数等
Jay 17
10 个月前
web安全
·
网络安全
·
php
·
cve
·
漏洞复现
·
rce
CVE-2012-1823 漏洞复现
PHP SAPI 与运行模式首先,介绍一下PHP的运行模式。下载PHP源码,可以看到其中有个目录叫sapi。sapi在PHP中的作用,类似于一个消息的“传递者”,比如在《Fastcgi协议分析 && PHP-FPM未授权访问漏洞 && Exp编写》一文中介绍的fpm,他的作用就是接受Web容器通过fastcgi协议封装好的数据,并交给PHP解释器执行。
Jay 17
1 年前
web安全
·
网络安全
·
php
·
ctf
·
rce
第二届 N1CTF Junior WEB方向 部分题解WP
题目描述:很简单的rce哦启动环境,源码直接给了。execute.sh逐行解释:总结一下,这个脚本有黑名单``;&KaTeX parse error: Expected 'EOF', got '#' at position 9: (){}[]!@#̲%^&*-和白名单。传入的命令是(或者说包含字符串)ls、grep、wc、dmesg`。则可以把传入的字符串当作命令执行。
Z3r4y
1 年前
java
·
网络安全
·
log4j
·
cve
·
rce
·
cve-2021-22448
【Web】CVE-2021-22448 Log4j RCE漏洞学习
目录复现流程漏洞原理启动HTTP->启动LDAP->执行Log4jvps起个http服务,放好Exploit.class这个恶意字节码
扣脚大汉在网络
1 年前
漏洞
·
rce
·
exp
[2016-2018]phpstudy的exp制作
用python的requests模块进行编写 修改请求数据包进行远程代码执行
Hillain
1 年前
安全
·
网络安全
·
xxe
·
sql注入
·
反序列化
·
rce
·
伪协议
CTF网络安全题目个人导航【持续更新】
[SWPUCTF 2021 新生赛]sql - 联合注入 [SWPUCTF 2021 新生赛]easy_sql - 联合注入||报错注入||sqlmap [NSSRound#1 Basic]sql_by_sql - 二次注入+布尔盲注||sqlmap [NISACTF 2022]join-us - 报错注入&无列名注入 [NISACTF 2022]hardsql - quine注入 [CISCN 2019华北Day2]Web1 - 布尔盲注 [极客大挑战 2019]FinalSQL - 异或盲注
Hillain
1 年前
redis
·
安全
·
web安全
·
ctf
·
反序列化
·
rce
[天翼杯 2021]esay_eval - RCE(disabled_function绕过||AS_Redis绕过)+反序列化(大小写&wakeup绕过)
题目代码:1、看代码,有unserialize函数,说明要反序列化 2、有 eval($this->code) ,说明要RCE 3、有preg_match_all('/"[BA]":(.*?):/s',$_REQUEST['poc'],$ret);,说明要绕过waf 4、A的wakeup里面会把code置空,所以要绕过
Jay 17
1 年前
web安全
·
网络安全
·
php
·
rce
·
pcre回溯次数限制
NSS [NISACTF 2022]middlerce
开题,直接给了源码。由语句$command = json_decode($txw4ever,true)['cmd'];可得,$txw4ever一定是json格式的数据,但是,preg_match()函数却过滤了{,同时.*贪婪匹配后又匹配括号里的字符,最后再.*后结束。看似无懈可击的过滤,其实可以使用PCRE回溯次数限制绕过。
Leafzzz__
1 年前
web安全
·
php
·
ctf
·
rce
[HNCTF 2022 Week1]——Web方向 详细Writeup
f12查看源代码可以看出游戏的分数是score修改score的值得到flag得到源码php伪协议,构造payload:
Leafzzz__
1 年前
web安全
·
php
·
ctf
·
代码审计
·
反序列化
·
rce
[SWPUCTF 2022]——Web方向 详细Writeup
打开环境得到源码文件包含,利用伪协议读取,构造payload:然后base64解码得到flagf12,看不到啥,抓包抓不到什么东西