• 2024-10-25初探python栈帧逃逸
    前言以前在一些大型比赛就遇到这种题,一直没时间去研究,现在康复训练下:)生成器介绍生成器(Generator)是Python中一种特殊的迭代器,它可以在迭代过程中动态生成值,而不需要一次性将所有值存储在内存中。SimpleDemo这里定义一个生成器函数,生成器使用yield语句来产生值,每次调用生成
  • 2024-10-17eslint版本9.0之后配置方法
      npminit@eslint/config@latest √HowwouldyouliketouseESLint?·problems√Whattypeofmodulesdoesyourprojectuse?·esm√Whichframeworkdoesyourprojectuse?·vue√DoesyourprojectuseTypeScript?·javascript√Wheredoes
  • 2024-10-05帝国CMS利用PHP判断当前页面是否为首页
    要在EmpireCMS中利用PHP判断当前页面是否为首页,并根据条件设置不同的CSS类,可以使用以下方法:1.判断当前页面是否为首页在EmpireCMS中,可以通过全局变量 $GLOBALS['navclassid'] 来判断当前页面是否为首页。如果 $GLOBALS['navclassid'] 为 0,则表示当前页面是首页;否
  • 2024-08-07织梦DEDECMS列表页首页怎么跟其它页使用不同模板
    有些时候我们需要使列表页的首页跟第二页以及后面的页面的样式不同,修改dede:list标签又很难达到理想的效果,那么织梦猫就为大家介绍一个最简单的办法,就是为首页单独指定一个模板页,其余页面则调用另一个模板页。修改的办法如下:打开include目录下的arc.listview.class.php文件,找到D
  • 2024-08-03【PHP系列】变量覆盖
    环境搭建工具PHPStudyPHP7.3.4审计策略变量覆盖一、$$变量覆盖1.1$$简介1.2漏洞产生二、extract()变量覆盖2.1extract()2.2漏洞产生三、parse_str()变量覆盖3.1parse_str()3.2漏洞产生四、register_globals变量覆盖4.1
  • 2024-07-13[HNCTF 2022 WEEK2]ez_SSTI
    [HNCTF2022WEEK2]ez_SSTIpayload:?name={{''.__class__.__base__.__subclasses__()[137].__init__.__globals__['__builtins__']['eval']('__import__("os").popen("catflag").read()')}}1.首先输入{{8*8}}判
  • 2024-07-12DVWA之 Brute Force通关(低中高)
    BruteForce(暴力破解)暴力破解:暴力破解(BruteForceAttack)是一种通过尝试所有可能的组合来破解密码或密钥的攻击方法。它的基本思想是系统地、逐一尝试每一种可能的组合,直到找到正确的密码或密钥为止。LOW (1)随便输入账号尝试的同时进行burp抓包在这里我们可以看到是使
  • 2024-07-10python原型链污染
    python原型链污染原型链污染python中,对象的属性和方法可以通过原型链来继承和获取每一个对象都有一个原型,定义了其可以访问的属性和方法,所以可以通过修改原型链中的属性来利用漏洞攻击当对象访问属性或方法时,会先对自身进行查找,找不到就一次往上级查找只能污染类的属性,不能
  • 2024-06-01SSTI
    SSTI模板引擎:动态数据和静态模板结合产生的输出工具ssti:是服务器端的模板注入漏洞攻击者将恶意代码输入到模板服务器在执行时未对恶意代码进行处理就输出执行将字符串当作模板执行ssti注入就是使其渲染我们想要执行的的字符串为什么要用{}{{}}在jinja2中作为变量包裹
  • 2024-06-01SSTI
    SSTI模板引擎:动态数据和静态模板结合产生的输出工具ssti:是服务器端的模板注入漏洞攻击者将恶意代码输入到模板服务器在执行时未对恶意代码进行处理就输出执行将字符串当作模板执行ssti注入就是使其渲染我们想要执行的的字符串为什么要用{}{{}}在jinja2中作为变量包裹
  • 2024-05-26BUUCTF SSTI模板注入
    BUUCTFSSTI模板注入基础原理SSTI模板注入(Server-SideTemplateInjection),通过与服务端模板的输入输出交互,在过滤不严格的情况下,构造恶意输入数据,从而达到读取文件或者getshell的目的一般特征函数:render_template_stringSSTI_flask_labs可以看到数据被解析了,那么怎么注
  • 2024-04-16Nuxt3+ESlint扁平化配置
    总结一下Nuxt3+ESlint扁平化配置2024/4/16前段时间在Nuxt3项目中使用ESLint时,发现ESLint更新了9.0.0版本,使用扁平化配置,在集成过程中遇到了些许问题,特此记录一下(在网上了解到扁平化配置早在ESLintv9.0.0前就提出来了)。关于ESLintv9.0.0迁移指南:从ESLin
  • 2024-03-02locals与global函数
    使用locals与globals函数Python提供了locals和globals两个内置函数,可以用来获取当前作用域所有的变量。locals函数locals函数可以获取当前作用域所有的变量。在全局空间(函数外)调用locals,获取的是调用locals之前所有的全局变量。在局部空间(函数内)调用locals,获取的是调用
  • 2024-02-27Python函数每日一讲 - 简洁快速学会globals()函数
    引言在Python中,globals()函数是一个强大的工具,它允许您访问全局命名空间中的所有变量和函数。本文将深入探讨globals()函数的语法、用法以及实际应用场景,帮助大家更好地理解和使用这个函数。语句概览globals()函数的语法如下:globals()函数实例下面是globals()函数
  • 2024-02-24DVWA-XSS(Stored)存储型跨站脚本攻击
    DVWA-XSS(Stored)存储型XSS是一种持久型XSS,与DOM型和Reflected型区别在于将恶意脚本注入到网站的某个存储区域,如数据库或其他文件类型中。每当访问网站时,服务器在生成页面时,将含有恶意脚本当做有效内容插入到页面中,并响应给用户。浏览器就会执行页面中的恶意脚本,从而对访问者造成攻
  • 2024-02-17DVWA-SQL Injection(sql注入)
    Sql注入是通过传递含有恶意sql语句的命令,使服务器在组织sql语句时,破坏掉原来的sql语句结构。从而达到执行恶意sql语句的目的。DVWASQLInjection级别--low--medium--high--impossible --low级别:服务器端代码:<?phpif(isset($_REQUEST['Submit']
  • 2024-02-17DVWA-Insecure CAPTCHA(不安全的验证码)
    InsecureCAPTCHA意思是不安全的验证码,指验证在验证过程中,存在逻辑漏洞,导致可以绕过验证。CAPTCHA全称为:CompletelyAutomatedPublicTuringTesttoTellComputersandHumansApart(全自动区分计算机和人类的图灵测试)。DVWA-InsecureCAPTCHA级别:--low--medium
  • 2024-02-04快速使用 timeit 测试代码运行速度
    Python中要测试代码速度,比起start_time=time.time()然后end_time=time.time(),更便捷的方法是使用timeit。以下是测试lambda表达式与普通判断语句速度的代码。运行10000次,打印各自运行时间。结果是lambda虽然优雅但更慢。importtimeitimportnumpyasnpensur
  • 2024-01-12python 里面的eval exec 还有compile
    一、简介二、操作三、问题 一、简介evalexec方法是python里面内置的方法,用于将字符串代码或者code对象,进行执行的方法。参考至:这里二、操作1eval计算指定表达式的值。也就是说它要执行的python代码只能是单个表达式(注意eval不支持任何形式的赋值操作
  • 2023-12-04Postman提取返回值
    json响应结果Postman是做接口测试的,但是很多接口并不是直接就能测试的,需要一些预处理。比如登录的时候,需要传递一个token。如果是网页测试,一般打开登录页面的时候就会自动生成一个token,如果返回的是json格式,用Postman从中提取值很简单的,在Test中输入:{"access_token":"dda7b
  • 2023-11-01Python eval的用法及注意事项
    eval是Python的一个内置函数,这个函数的作用是,返回传入字符串的表达式的结果。想象一下变量赋值时,将等号右边的表达式写成字符串的格式,将这个字符串作为eval的参数,eval的返回值就是这个表达式的结果。python中eval函数的用法十分的灵活,但也十分危险,安全性是其最大的缺点。本文从灵活
  • 2023-10-11python:exec和eval函数使用
    我的案例方法:#函数公共配置defdebug_function(debug_req,function_text):try:exec(function_text)re=eval(debug_req)return{'code':200,'msg':'获取成功','data':re}exceptExceptionase:
  • 2023-10-01常见排序的python实现
    常见排序的python实现importnumpyasnpimporttimeitimportmatplotlib.pyplotasplt##生成测试序列defGenerateArray(n,N=1000):orginArray=np.random.randint(N,size=n).tolist()returnorginArrayorginArray=GenerateArray(20)print(orginArray)
  • 2023-08-27dvwa xss通关
    反射型XSS通关low难度选择难度:直接用下面JS代码尝试:<script>alert(/xss/)</script>通关成功:medium难度直接下面代码尝试后失败<script>alert(/xss/)</script>发现这段代码直接被输出:尝试修改<script>标签的字母大小写,做大小写绕过:<scRipt>alert(/xss/)</scRipt>通关成功:high难度查
  • 2023-08-09SSTI 服务器端模板注入
    SSTI服务器端模板注入flask基础不正确的使用模板引擎进行渲染时,则会造成模板注入路由[email protected]('/index/')defhello_word():return'helloword'route装饰器的作用是将函数与url绑定起来。例子中的代码的作用就是当你访问http://127.0