Saki's Blog
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于
记录一次RCE的学习和有关Linux基础指令学习

记录一次RCE的学习和有关Linux基础指令学习

前言首先rce的实质就是在系统上运行恶意代码,大部分主流系统都是Linux,也有ubuntu,Windows的,但是很少见 首先在CTF的场景下对于“cat”指令的绕过123456789101112131415161718192021`more`:一页一页的显示档案内容 more /tmp/flag.txt`less`:与 more 类似 less /tmp/flag.txt`head`:查看头几
2026-04-14
学习笔记
#-RCE漏洞
记录一次文件包含的学习以及实战演练

记录一次文件包含的学习以及实战演练

开篇(部分来源于PHP 文件包含功能的利用与绕过策略全解析 - yuccun’s blog)首先了解php两种文件包含的形式:require()和include() require函数:找不到被包含的文件会产生致命错误,并停止脚本运行 而include函数只能输出报错信息 方法1:本地文件包含(LFI) 远程文件包含(RFI) 伪协议12345678910111213141516--最经典的读文件
2026-04-11
学习笔记
#-文件包含漏洞
有关JS原型链污染的题目以及实战演练

有关JS原型链污染的题目以及实战演练

开篇原理(来源于js原型链污染(原理+分析+例题) - 知乎)首先要知道JS的几种创建的方法和格式: 12345678910111213141516//普通方式var a = {name:'name',age:19};//构造函数方式function a(){ this.name = 'name'; this.age
2026-04-10
学习笔记
#JS原型链污染
记一次文件上传漏洞的学习及又一次提权练习

记一次文件上传漏洞的学习及又一次提权练习

前置知识(部分来自文件上传漏洞解析 - yuccun’s blog)后端检测文件类型 检测content-type: 直接修改为合法MIME (对文件功能无影响) 类型 描述 典型示例 text 表明文件是普通文本,理论上是人类可读 text/plain, text/html, text/css, text/javascript image 表明是某种图像。不包括视频,但是动
2026-04-08
学习笔记
#-文件上传漏洞
xxe(未完工)

xxe(未完工)

XXE前置知识(部分资料借鉴于XXE漏洞学习 - Suzen)​ XXE 是一种 XML 外部实体注入漏洞。当应用程序解析用户提交的 XML 时,如果启用了外部实体解析,并且没有正确过滤或限制,攻击者可以通过定义外部实体来读取服务器本地文件发起 SSRF 等。 ​ 1.基础的xxe利用方式 基础文件读取(有回显) 原理:通过定义外部实体引用本地文件(如 /etc/passwd)
2026-04-07
学习笔记
#XEE漏洞
记一次xss漏洞的学习和好靶场的刷题日志

记一次xss漏洞的学习和好靶场的刷题日志

前置知识-XSS漏洞首先xss漏洞是攻击者通过在输入框内拼接,插入,执行恶意js代码导致的由前端逐渐转向后端的前端漏洞 而常见的注入点有:文件上传 jsonp的callback函数 富文本编辑器 用户名 用户资料/信息 评论区/聊天框 备注 后台配置项(网站标题 Logo链接等) 搜索框(以下是”xxx”的搜索结果) 报错(“xxx”输入存在错误/敏感字符),而文件上
2026-04-05
学习笔记
#XSS漏洞
0xGame2025-Web-Week3-放开我的变量 做题杂谈以及另一种解法

0xGame2025-Web-Week3-放开我的变量 做题杂谈以及另一种解法

开题首先这道题肯定已经被刷爆了,所以就来谈谈个人做题感想 按照常规做ctf题规,肯定扫了一遍目录后就知道是robots.txt造成的目录泄露了 随后,看到题目中的后门中能直接连上蚁剑,看到根目录有flag文件,但是打开是空的,所以故认为是提权漏洞 但不得不多说一句,这道题目打反弹shell的话应该也是做的出来的(毕竟给了eval代码端口) 回到正题,先看看start.sh: 12345678910
2026-03-19
日常做题/其他想法
#提权漏洞
2026软件系统安全赛初赛-Web-Auth wp

2026软件系统安全赛初赛-Web-Auth wp

前言第一次跟学长们组队打比赛,有点小紧张,只可惜最后燃尽了也才做出一道web题(流量分析题太逆天了) 赛时写的wp,可惜了赛后环境都关了不能再写得全面清楚一点() 不过运气还好,算是进区域复赛了(ban掉几支队伍后 136名) 开题,先随便注册一个账号 发现角色为“普通用户”,故猜测可以进行提权至admin 然后再发现有可能攻击的点:文件上传和ssrf读取 由于文件上传的接口被封了,故只能通过
2026-03-14
赛后wp
#wp/sum #SSRF漏洞 #Pickle反序列化 #jwt密钥伪造
VNCTF-2026-Web WP

VNCTF-2026-Web WP

Signin审视源码发现过滤了[‘/‘, ‘convert’, ‘base’, ‘text’, ‘plain’]由GET体file传参进行文件包含(当file长度小等于20时)于是便可以用data协议进行文件上传包含,但是//被ban,所以可以用短符号简写绕过:data;,然后,由于include具有解析上传文件的特性,能把上传的文件当作php代码识别,故可以写出以下
2026-03-10
赛后wp
#wp/sum

搜索

Hexo Fluid
© 2026 AzumiSaki · Powered by Hexo & Fluid
(=^-ω-^=)