Pyjail Cheatsheet 来源:原文页面。(Shirajuki) Pyjail Cheatsheet Notice: This document will be continuously updated. Published on the source page. (Shirajuki) Table of Contents Sinks retrieving builtins good to know built-in 2025-05-28 web #python
Node.js 反序列化远程代码执行 Node.js 反序列化远程代码执行nodejs代码执行 123const child = require("child_process");child.exec('dir',function(error, stdout, stderr) { console.log(stdout) }) “node-serialize”: “0.0.4 2025-05-25 web #Nodejs
Flask内存马详解 本篇以jinja2 ssti视角研究Flask高版本内存马 拿request对象123__import__("flask").request.args.get("cmd") #直接从flask拿ur1_for.__globals__['request'] #从flask的一些函数的__globals__里拿request_ctx.r 2025-05-07 web #python
miniLCTF2025-Web/Misc出题与WP 出了3道题,本来PyJail的原型是PyBox Revenge,但是Web题多了,Misc题不太够就改成PyJail放Misc了(额出出来自己打了一下午) GuessOneGuess-Web签到题 后端关键代码 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515 2025-05-05 ctf #ctf
ACTF2025-Web-WriteUp not so web 112345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879808182838485868788899091929394959697989 2025-04-29 ctf #ctf
AWDP-FIX手册 AWDP-FIX12345#!/bin/shcat app.py > /app/app.pyps -ef | grep app|grep -v grep |awk '{print $2}' |xargs kill -9python3 /app/app.py 通防 1234567https://github.com/leohearts/awd-watc 2025-03-20 AWDP #AWDP
java本地命令执行 java本地命令执行Runtime 就一个构造方法,是private的,只能在Runtime类中实例化,但是可以使用静态方法getRuntime获取到Runtime对象,通过Runtime对象的方法exec执行命令 exec返回一个Process对象 调用链(windows) 12345Runtime.exec() ->ProcessBuilder.start() -> Proce 2025-03-20 web #java
python沙箱与ssti入门 python沙箱与ssti(jinja2)入门——精简版完整版云文档: https://doc.weixin.qq.com/doc/w3_AV4A0QaYAIoYb700En5SsqbaVhU4l?scode=APUACwdKABEAMrANAQAV4A0QaYAIo&version=4.1.32.6005&platform=win 题目练习场:https://ctf.xidian 2025-03-11 web #python
2024buildCTF-web-wp 2024buildCTF -web-wp我写的网站被rce了?log_type=||nl${IFS}/fl''ag|| ez!http跟着按要求操作,用http头伪造 find-the-id传id爆破就行 babyupload可上传.htaccess AddType application/x-httpd-php .png 上传2.png GIF 2024-10-10 ctf #ctf
moectf2024-Web-wp web入门指北phpstudy傻瓜式安装即可,鼓励大家自行搭建,然后附件源码放网站根目录(phpstudy默认一般是WWW),注意删除根目录下的index.php, 覆盖index.html, 因为默认配置访问根目录(GET /)index.php的优先级比index.html高,浏览器输入正确url访问即可回显flag ez_http按要求做,做下一步时不要丢弃上一步的操作 Prov 2024-10-10 ctf #ctf