N0rth3ty's Blog.

N0rth3ty's Blog.

To be a master.

浅析OAuth 2.0相关安全问题
OAuth是一套关于授权的网络标准现在一般使用的是OAuth 2.0 OAuthOAuth的核心是向第三方应用授予权限,也就是我们常见的第三方登陆 它的优势在于可以方便的控制权限等,不赘述 OAuth一共有四种授权方式 授权码(authorization-code)授权码也就是我们常用的流程它适用于那些有后端的 Web 应用。授权码通过前端传送,令牌则是储存在后端,而且所有与资源服务器的通信都在后端完成。这样的前后端分离,可以避免令牌泄漏。 这里以一次实际登陆A网站的流程为例首先我们通常的登陆是这样然后我们选择微信登陆然后可以看到是请求了这样的一个数据包,然后同时会生...
深入理解linux proc虚拟文件系统
Proc文件系统Linux系统上的/proc目录是一种文件系统,即proc文件系统。与其它常见的文件系统不同的是,/proc是一种伪文件系统(也即虚拟文件系统),存储的是当前内核运行状态的一系列特殊文件,用户可以通过这些文件查看有关系统硬件及当前正在运行进程的信息,甚至可以通过更改其中某些文件来改变内核的运行状态。 /proc 文件系统是一种内核和内核模块用来向进程 (process) 发送信息的机制 (所以叫做 /proc) 它只存在内存当中,而不占用外存空间。它以文件系统的方式为访问系统内核数据的操作提供接口。用户和应用程序可以通过proc得到系统的信息,并可以改变内核的某些参数。由...
2019巅峰极客Web WP
时隔半年,博客又重新开始更新了最近不少感触,然后之前很多东西都记在本地没能发博客现在觉得还是有写博客的必要(毕竟还有人问我是不是不更新了然后后续可能会补一些之前的文章上来,也会补一下之前的比赛 回到正题大半年来一直在实战一线,对于我ctf确实是有点疏远了,深刻反思重回赛棍生涯 这次是跟Kn0ck一起打的,队里大佬很多,受教了 lol这道题我其实就差一点,然后大半年没打比赛状态确实有所下滑,中午就拿到源码然后一直卡着,最后快结束了想起来serialize_handler这里可以反序列化但是无奈好久没调过反序列化(我太难了,比赛结束后终于调通了最后看了榜单发现就差这一道题进决赛,...
CISCN2019Web WP
JustSoso看源码12345678910111213141516171819202122232425262728293031323334353637383940<?php // hint.phpclass Handle{ private $handle; public function __wakeup(){ foreach(get_object_vars($this) as $k => $v) { $this->$k = null; } echo &quo...
CTF中SSRF的一些Trick
SSRFSSRF,Server-Side Request Forgery,服务端请求伪造,是一种由攻击者构造形成由服务器端发起请求的一个漏洞。一般情况下,SSRF 攻击的目标是从外网无法访问的内部系统。 常见攻击面 可以对外网、服务器所在内网、本地进行端口扫描,获取一些服务的 banner 信息 攻击运行在内网或本地的应用程序(比如溢出) 对内网 WEB 应用进行指纹识别,通过访问默认文件实现 攻击内外网的 web 应用,主要是使用 GET 参数就可以实现的攻击(比如 Struts2,sqli 等) 利用 file 协议读取本地文件等 扩展攻击面主要讲同gopher协议一起运用的...
PHP disable_functions Bypass(0x01)
结合0ctf2019来讲一下 php disable_functions绕过 黑名单绕过直接绕过,黑名单就可能存在遗漏检查一些不常见的命令执行函数是否在disable_funnctions中具体可以看我上一篇文章提到的命令执行函数例如用pcntl_exec突破123<?php pcntl_exec ( "/bin/bash" , array("whoami"));?> 系统组件绕过这个方法适用于windows环境12345678<?php$command=$_POST[a];$wsh = new COM('WScript.shell'); /...
PHP disable_functions Bypass(0x00)
0ctf中做了一道disable_functions Bypass的题目顺带总结一下命令执行的各种姿势 前言首先要明白代码执行和命令执行的区别代码执行仅仅执行的是PHP代码或者一些其它代码,命令执行是执行了操作系统的命令而一般各种语言都提供了执行系统命令的函数,比如PHP中的system()函数但是我们实战中经常会遇到的是,已经获取了webshell,但是因为system等危险函数被列入了disable_functions中,我们没办法去执行系统命令本文就disable_functions的绕过姿势作一个简单总结 PHP代码执行相关${}123<?php${php...
TCTF2019部分WP
TCTF / RSCTF 2019 WP Team Name : CNSS [toc] Web只有两道题,侥幸ak,pwn没有签到有点僵硬,放上全队的WP WebGhost Pepper抓包可以发现一个base64的字符串,解码karaf/karaf登陆尝试访问karaf的控制台来执行命令,但是发现没有,那我们给他装一个1http://111.186.63.207:31337/jolokia/exec/org.apache.karaf:name=root,type=feature/installFeature(java.lang.String)/webconsole 安装好以后可以...
SSRF基础
SSRFSSRF,Server-Side Request Forgery,服务端请求伪造,是一种由攻击者构造形成由服务器端发起请求的一个漏洞。一般情况下,SSRF 攻击的目标是从外网无法访问的内部系统。 漏洞形成的原因大多是因为服务端提供了从其他服务器应用获取数据的功能且没有对目标地址作过滤和限制。 攻击面攻击者可以利用 SSRF 实现的攻击主要有 5 种: 可以对外网、服务器所在内网、本地进行端口扫描,获取一些服务的 banner 信息 攻击运行在内网或本地的应用程序(比如溢出) 对内网 WEB 应用进行指纹识别,通过访问默认文件实现 攻击内外网的 web 应用,主要是使用 GET ...
记一次实战
入坑后的一次实战简单浏览一下挂载了一个流量分析插件然后一个搜索功能,没了没什么入手点,信息收集一下有cdn,没法获取真实IPwhois什么的一通搜索后都没有什么有用信息 扫了下后台也没扫出来,有些一筹莫展(果然没有后台路径就没地方日了google hacking 峰回路转 这扫得出来才有鬼了感觉是套比较老的模版 后台登陆用户名处可以报错泄漏了网站路径等敏感信息部分截图 对登陆流程抓包分析过程中发现了一处细节对/admin_main.aspx的请求报错泄漏了源代码看到是基于cookie做的判断,不知道有没有后续的验证过程,猜想可能可以越权先构造包尝试一下设置admin...
avatar
N0rth3ty
落子无悔