python沙盒逃逸/SSTI

in CTF read (536)

0x00:背景

刚打完ciscn的比赛,发现杂项题有一个python的沙盒逃逸,肝了一个凌晨.
第一次接触沙盒逃逸,通宵查资料可太有意思了.
沙盒逃逸大概就是通过调用system命令达到getshell的目的
在这记录一些可能用到的攻击方法





继续阅读

漏洞影响版本:

PHP5 < 5.6.25
PHP7 < 7.0.10

漏洞原理:

__wakeup触发于unserilize()调用之前,当反序列化时的字符串所对应的对象的数目被修改,__wake的函数就不会被调用.并且不会重建为对象,但是会触发其他的魔术方法比如__destruct


继续阅读

php反序列化入门

in 代码审计 read (634)

什么是序列化和反序列化.先理解一下类和对象的概念

类:类是具有相同属性和操作的一组对象的集合。每个类的定义都以关键字 class 开头,后面跟着类名,后面跟着一对花括号,里面包含有类的属性与方法的定义。例如:

class Test{
    public $a;
    public function b{
      do sth...
    }
}

继续阅读



Sheldon

I am a noob.