作者: inex

38 篇文章

request库基本用法
request库基本用法: 引入库: import requests 发送请求: x = requests.get('https://www.runoob.com/') 返回网页内容: print(x.text) 每次调用 requests 请求之后,会返回一个 response 对象,该对象包含了具体的响应信息,如状态码、响应头、响应内容等: p…
RCE绕过
RCE 注入入口: PHP:system(),exec(),shell_exec(),passthru(),shell_exec() JAVA:Runtime.exec(),ProcessBuilder() PYTHON:os.system(),subprocess(),subprocess.call(command, shell=True),su…
python正则库以及正则基础知识
python正则库re基础知识 正则语法: [ABC] 匹配[…]中的所有字符 [A-Z]:匹配A-Z大写字母 .:任意字符,除换行符 [sS] 匹配所有 s:匹配所有空白符 S:非空白符,不包括换行 空白符的定义: 空格( ) 制表符(t) 换行符(n) 换页符(f) 垂直制表符(v) w 匹配字母、下划线、数字 与[A-Za-z0-9_]等价 …
pickle
pickle pickle反序列化漏洞基础知识与绕过简析-先知社区 漏洞简介: pickle是Python的一个库,可以对一个对象进行序列化和反序列化操作.其中__reduce__魔法函数会在一个对象被反序列化时自动执行,我们可以通过在__reduce__魔法函数内植入恶意代码的方式进行任意命令执行.通常会利用到Python的反弹shell。同时,…
php反序列化字符逃逸
php反序列化字符逃逸 前提:先序列化再对字符串进行过滤 原理:php反序列化根据s所指定的字符长度去读取后边的字符,由于过滤器对字符替换或删除后会导致字符串长度变化,可以利用这点结合提前闭合属性和对象让反序列化解析器”吞掉“下一个属性或者“吐出”一个新属性,怎样可以构造出自定义属性 缩短逃逸: <?php function str_rep(…
nmap
nmap 基本用法: 基础扫描: nmap <target> 基础扫描(默认1000端口) 全端口扫描: nmap -p- <target> 服务与版本探测: nmap -sV <target> 操作系统识别: nmap -O <target> Ping 扫描(主机发现): nmap -sn <…
Next.js 16.0.6版本漏洞poc
Next.js 16.0.6版本漏洞poc 结果会在digest属性中 const payload = { 0: "$1", 1: { status: "resolved_model", reason: 0, _response: "$4", value: '{"then":"$3:map","0":{"then":"$B3"},"length":…
mysql注入
sql注入: CTF·Web基础 | PureStream & Marblue 【超详细版】SQL注入原理及思路绕过(看这篇就够了)-CSDN博客 SQL 注入 - Hello CTF 成因: web应用程序在接收相关数据参数时未做好过滤,将其直接带入到数据库中查询,导致攻击者可以拼接执行构造的SQL语句。 sql语句是什么: 一种关系型数…
john
john: 破解: john 路径 查看已破解的密码: john --show hashes.txt 使用字典攻击 john --wordlist=password.lst --rules hashes.txt 恢复中断的会话 john --restore 查看状态 john --status 显示所有已破解密码 john --show hashe…
flask
flask 实例: from flask import Flask app = Flask(__name__) @app.route("/") def hello(): return "Hello World!" if __name__ == "__main__": app.run(port=8080) 其他参数: app.run( host='0…