加载中
php中函数禁用绕过的原理与利用

bypass disable function 是否遇到过费劲九牛二虎之力拿了webshell却发现连个scandir都执行不了?拿了webshell确实是一件很欢乐的事情,但有时候却仅仅只是一个小阶段的结束;本文将会以websh...

细说Jinja2之SSTI&bypass

前言 SSTI(Server-Side Template Injection)服务端模板注入在CTF中并不是一个新颖的考点了,之前略微学习过,但是最近的大小比赛比如说安洵杯,祥云杯,太湖杯,南邮CTF,上海大学生安全竞...

不学点《近世代数》怎么学好现代密码学

前言: 前面介绍了RSA公钥加密算法,而在公钥加密体系中,另一类重要的加密体制是基于离散对数的难解性,如ECC椭圆曲线加密、Diffie-Hellman算法、ElGamal算法等。为了解决离散对数问题,我们...

浅析CTF绕过字符数字构造shell

前言 在CTF中,虽然有很多文章有这方面的资料,但是相对来说比较零散,这里主要把自己学习和打ctf遇到的一些绕过字符数字构造shell梳理一下。 无字母数字webshell简单来说就是payload中不能出...

CVE-2020-14882&14883weblogic未授权命令执行漏洞复现

本文涉及靶场知识点- CVE-2020-14882&14883 weblogic未授权访问漏洞 https://www.hetianlab.com/expc.do?w=exp_ass&ec=ECIDfdd4-97c8-4e32-89b7-df58dd102e4c&pk_campaign=weixin-wemedia 简...

利用官网getshell

本文涉及靶场知识点: 任意文件上传漏洞的代码审计01 实验:任意文件上传漏洞的代码审计01(合天网安实验室) 通过本节的学习,了解文件上传漏洞的原理,通过代码审计掌握文件上传漏洞产生的原因...

没有更多内容

加载失败,请刷新页面

没有更多内容

返回顶部
顶部