N0rth3ty's Blog.

N0rth3ty's Blog.

To be a master.

CTF中SSRF的一些Trick
SSRFSSRF,Server-Side Request Forgery,服务端请求伪造,是一种由攻击者构造形成由服务器端发起请求的一个漏洞。一般情况下,SSRF 攻击的目标是从外网无法访问的内部系统。 常见攻击面 可以对外网、服务器所在内网、本地进行端口扫描,获取一些服务的 banner 信息 攻击运行在内网或本地的应用程序(比如溢出) 对内网 WEB 应用进行指纹识别,通过访问默认文件实现 攻击内外网的 web 应用,主要是使用 GET 参数就可以实现的攻击(比如 Struts2,sqli 等) 利用 file 协议读取本地文件等 扩展攻击面主要讲同gopher协议一起运用的...
PHP disable_functions Bypass(0x01)
结合0ctf2019来讲一下 php disable_functions绕过 黑名单绕过直接绕过,黑名单就可能存在遗漏检查一些不常见的命令执行函数是否在disable_funnctions中具体可以看我上一篇文章提到的命令执行函数例如用pcntl_exec突破123<?php pcntl_exec ( "/bin/bash" , array("whoami"));?> 系统组件绕过这个方法适用于windows环境12345678<?php$command=$_POST[a];$wsh = new COM('WScript.shell'); /...
PHP disable_functions Bypass(0x00)
0ctf中做了一道disable_functions Bypass的题目顺带总结一下命令执行的各种姿势 前言首先要明白代码执行和命令执行的区别代码执行仅仅执行的是PHP代码或者一些其它代码,命令执行是执行了操作系统的命令而一般各种语言都提供了执行系统命令的函数,比如PHP中的system()函数但是我们实战中经常会遇到的是,已经获取了webshell,但是因为system等危险函数被列入了disable_functions中,我们没办法去执行系统命令本文就disable_functions的绕过姿势作一个简单总结 PHP代码执行相关${}123<?php${php...
TCTF2019部分WP
TCTF / RSCTF 2019 WP Team Name : CNSS [toc] Web只有两道题,侥幸ak,pwn没有签到有点僵硬,放上全队的WP WebGhost Pepper抓包可以发现一个base64的字符串,解码karaf/karaf登陆尝试访问karaf的控制台来执行命令,但是发现没有,那我们给他装一个1http://111.186.63.207:31337/jolokia/exec/org.apache.karaf:name=root,type=feature/installFeature(java.lang.String)/webconsole 安装好以后可以...
SSRF基础
SSRFSSRF,Server-Side Request Forgery,服务端请求伪造,是一种由攻击者构造形成由服务器端发起请求的一个漏洞。一般情况下,SSRF 攻击的目标是从外网无法访问的内部系统。 漏洞形成的原因大多是因为服务端提供了从其他服务器应用获取数据的功能且没有对目标地址作过滤和限制。 攻击面攻击者可以利用 SSRF 实现的攻击主要有 5 种: 可以对外网、服务器所在内网、本地进行端口扫描,获取一些服务的 banner 信息 攻击运行在内网或本地的应用程序(比如溢出) 对内网 WEB 应用进行指纹识别,通过访问默认文件实现 攻击内外网的 web 应用,主要是使用 GET ...
记一次实战
入坑后的一次实战简单浏览一下挂载了一个流量分析插件然后一个搜索功能,没了没什么入手点,信息收集一下有cdn,没法获取真实IPwhois什么的一通搜索后都没有什么有用信息 扫了下后台也没扫出来,有些一筹莫展(果然没有后台路径就没地方日了google hacking 峰回路转 这扫得出来才有鬼了感觉是套比较老的模版 后台登陆用户名处可以报错泄漏了网站路径等敏感信息部分截图 对登陆流程抓包分析过程中发现了一处细节对/admin_main.aspx的请求报错泄漏了源代码看到是基于cookie做的判断,不知道有没有后续的验证过程,猜想可能可以越权先构造包尝试一下设置admin...
Sql注入手册
一直没有系统的总结sql注入抽空写一个sql注入的笔记,也当作平时注入的手册Mysql作为最常见的数据库,主要写Mysql,其它数据库主要写存在差异的地方长期更新 常见数据库搭配 ASP + ACCESS + IIS ASP.NET + MSSQL +IIS PHP + Mysql + Apache(Nginx) JSP + Oracle(Mysql) + Tomcat 目前来讲就遇到过这些常见组合,快速判断数据库类型是注入的第一步 Mysql基础数据库名 database() schema()当前登陆用户 USER() CURRENT_USER() SYSTEM_...
前端安全笔记
最近在回炉重造,填填以前的坑,结合最近的面试写个回炉笔记记一下重点。 xssCross-Site Scripting(跨站脚本攻击)简称 XSS,是一种代码注入攻击。攻击者通过在目标网站上注入恶意脚本,使之在用户的浏览器上运行。利用这些恶意脚本,攻击者可获取用户的敏感信息如 Cookie、SessionID 等,进而危害数据安全。 通常将xss分为三类 反射型 存储型 dom型 前端安全中面试官很喜欢关注的点在于反射型xss和dom型xss的区别 因为反射型和存储型的区别可以说很简单了 更深入的讲解一下dom型xss dom,全称Document Object M...
JSONP劫持
JSONP劫持因为同源策略的存在,很多时候我们需要跨域,除开CORS跨域,我们还常用JOSNP跨域。 JSONP跨域巧妙的利用了script标签能跨域的特点,实现了json的跨域传输。 JSONP劫持又为“ JSON Hijacking ”,这里其实是属于CSRF的范畴。攻击者可以在自己的站点中写入一条访问Json的JS,在用户Cookie未过期的情况下,Json中会返回敏感的用户信息,然后攻击者可以获取到数据,并发送到自己的站点。 它通常出现在一个使用了回调函数的接口当中 例如这样一个获取id和用户名的接口12345678<?phpheader('Conte...
SWPUCTF复现
最近事情实在是太多了,看了下题目质量还可以只能抽点时间来复现一下 用优惠码买个X商城题目,先理一下逻辑注册送优惠码,然后用优惠码购买,但是位数都不对购买个蛇皮然后www.zip源码泄漏123456789101112131415161718192021222324252627<?php//生成优惠码$_SESSION['seed']=rand(0,999999999);function youhuima(){ mt_srand($_SESSION['seed']); $str_rand = "abcdefghijklmnopqrstuvwxyz0123456789AB...
avatar
N0rth3ty
落子无悔