记录zzcms8.2审计过程以及漏洞分析
Somnus's blog
Stay hungry,stay foolish
-
-
Web_For_Pentester-XSS
Web_For_Pentester渗透测试环境中的xss注入关卡部分
-
Web_For_Pentester-Sql_injection
Web_For_Pentester渗透测试环境中的Sql注入关卡部分
-
代码审计-通过preg_replace函数深入命令执行
代码审计day1
-
Python沙箱逃逸
之前接触的大部分是PHP写的服务器端,而除了PHP,Python也可以作为服务器端的语言,利用的是Python的flask模块渲染html模板,同时也可能存在Python语句执行的漏洞,这就是SSTI漏洞,即服务器端模板注入,本篇文章通过网鼎杯的两道SSTI题简单学习了解一下Python沙箱逃逸的原理
-
2018黑盾杯Web
2018黑盾杯Web题解
-
实验吧Web
实验吧Web题解
-
Python-flask
Python-flask学习笔记
-
网鼎杯第三场Web
2018年网鼎杯第三场Web题解
-
网鼎杯第二场Web
2018年网鼎杯第二场Web题解