作者:Sud0G

kali-2024快速安装

ISO镜像下载 官网: https://www.kali.org/ 百度网盘: https://pan.baidu.com/s/1ir4osfeBt5-sdNrpzdhvWA?pwd=jul5 提取码:jul5 [7天后过期,需要联系博主] 安装 Tip:本文为尽快安装将不做任何解释, 若点击下一次

Sud0G 发布于 2024-10-11

VMware workstation 安装

下载 目测目前官网没找到(崩了) 庆幸我还有网盘备份:链接:https://pan.baidu.com/s/1jT91clI2NFJPe6aRBwkDWg?pwd=ghll 提取码:ghll 安装 一直点击下一步,勾选"同意协议" 直至如下页面

Sud0G 发布于 2024-07-23

Pycharm的安装与环境配置

软件下载 JetBrain的官网:https://www.jetbrains.com/ 软件安装 点击下一步直至如图 点击"浏览", 选择你想安装的路径, 注意路径中不建议有中文出现,

Sud0G 发布于 2024-07-18

PHP中的ssti模板注入

PHP中常见的模板 Smarty 使用安全模式来执行不信任模块, 只运行PHP白名单里的函数 Twig 与Smarty类似, 不过无法利用该模块的SSTI调用静态函数 PHP常见模板入门 Smarty不使用预先准备好的模板 下图

Sud0G 发布于 2024-07-17

ctfshow-web入门-命令执行

web29 代码分析: <?php error_reporting(0); if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }el

Sud0G 发布于 2024-07-16

ctfshow-web入门-爆破

web21 抓包, 说实话,第一次见的时候,觉得有误,因为没有username和password这两个熟悉的,但发现了一串base编码的,解码后发现,这就是刚刚输入的admin 抓包爆破操作:

Sud0G 发布于 2024-07-16

Python中的ssti模板注入

前置知识 class class是类的一个内置属性, 用来获取类的类型, 作用相当于type. >>> "a".__class__ <class 'str'> >>> type("a") <class 'str'> base和__bases__ 他们用来获取类的直接父类 不同的是: base只能获取

Sud0G 发布于 2024-07-13

SSTI模板注入基础

简介 模板注入漏洞的英文全称为Sever Side Template Injection,服务端模板注入. 该漏洞是服务端接收了用户的输入,将其作为Web应用模板内容的一部分,在进行目标编译渲染的过程中,执行了用户插入的恶意内容,通常情况下会造成敏感信息泄露、代码执行、GetShell的危害. 其影

Sud0G 发布于 2024-07-13

python安装

下载网址:https://www.python.org/downloads/windows/ 上图左侧为稳定版,即经过测试后, 功能相对完善稳定的版本; 右侧为预发布版本, 与前者相反, 在运行等其他操作过程中可能回出现意外, 所以我们选择稳定发布版本Stable Releases。

Sud0G 发布于 2024-06-24

MySQL安装

前置工作 首先按下win+r打开“运行”对话框;接着输入services.msc,

Sud0G 发布于 2024-06-23