Marven11 / Fenjing

专为CTF设计的Jinja2 SSTI全自动绕WAF脚本 | A Jinja2 SSTI cracker for bypassing WAF, designed for CTF
Mozilla Public License 2.0
737 stars 46 forks source link

内存马 #40

Closed ww3636 closed 1 month ago

ww3636 commented 1 month ago

fenjing有什么办法生成内存马的payload吗

Marven11 commented 1 month ago

之前想做但是因为各种原因不研究了。当前版本可以用@eval执行任意python表达式和用@exec执行任意python语句,可以用来打内存马。

比如说,攻击成功后这样写就能执行表达式和语句:

@eval 1+1+2
@exec print("Hello, World!")

把你的内存马payload贴在@eval或者@exec后面就行了。

如果想以库的形式生成内存马payload可以看这里:

https://github.com/Marven11/Fenjing/blob/main/examples.md#%E6%89%93%E5%86%85%E5%AD%98%E9%A9%AC