N0rth3ty's Blog.

N0rth3ty's Blog.

To be a master.

phpphar协议对象注入
文章参考https://www.freebuf.com/company-information/187071.html phar文件会以序列化的形式存储用户自定义的meta-data这一特性,拓展了php反序列化漏洞的攻击面。 该方法在文件系统函数(file_exists()、is_dir()等)参数可控的情况下,配合phar://伪协议,可以不依赖unserialize()直接进行反序列化操作。 phar文件构成 a stub 可以理解为一个标志,格式为xxx<?php xxx;HALT_COMPILER();?>,前期内容不限,但必须以HALT_COMPILER();?...
HCTF WEB部分题解
hide and seek这个题上来看到cookie感觉有点像jwt,然后又要admin登陆再加上文件上传的点提示有个secret,大概猜到是要读一个key伪造cookie登陆zip后台是解析了的,所以一开始跑偏了,想到Zip Slip目录遍历漏洞这里我没法判断是个什么语言的站(tcl后来老大告知可以用软链接12ln -s /ect/passwd testzip -y test.zip test 先知上有篇文章 https://xz.aliyun.com/t/2589测试了一下确实可以读到东西然后又不知道读什么,就卡住了 然后看一下配置文件1234567891011121314151...
上海大学生信息安全竞赛Web题解
what are you doing改http头,被绕127坑了好久,索性找了个大礼包12345678910111213X-Forwarded-For:127.0.0.1REMOTE_ADDR:127.0.0.1CLIENT_IP:127.0.0.1X-Real-IP:127.0.0.1Proxy-Client-IP:127.0.0.1client-ip: 127.0.0.1x-remote-IP: 127.0.0.1x-originating-IP: 127.0.0.1x-remote-ip: 127.0.0.1x-client-ip: 127.0.0.1x-client-IP: 12...
SECCON Web
最近刚好在研究XSS的东西,今晚本来备课,看到这道好题环境还在,就做一下吧 Ghostkingdomhttp://ghostkingdom.pwn.seccon.jp/FLAG/ 注册登录整理下思路初步猜想是通过xss+csrf去上传图片然后可能有一个截图的点,猜测的话是一个SSRF的点,暂时不知道怎么利用 注意到有csrf的token 发现cookie和csrf的token值是一样的 发现登录接口是一个get请求 重新看一下发送消息的点这是我们消息的预览按照我们的猜测尝试了XSS,但是<>被过滤了这种情况的话基本常规的XSS肯定是走不通了,所以我们没办法...
phpinfo with LFI
利用场景PHP文件包含漏洞中,如果找不到可以包含的文件,我们可以通过包含临时文件的方法来getshell。因为临时文件名是随机的,如果目标网站上存在phpinfo,则可以通过phpinfo来获取临时文件名,进而进行包含。 漏洞原理本质是一个条件竞争在对一个页面进行文件上传时,无论这个页面将来是否要利用这个文件,php都会将这个文件保存成一个临时文件,默认为 tmp/php[\d\w]{6}关于这个文件的信息可以通过$_FILES变量获取,这个临时文件将在脚本执行结束时被php销毁所以我们可以在她销毁之前去进行包含,即文件在被销毁之前已经执行了,达到了我们写shelll的目的 漏洞...
XSSme题目复现

前言

hackme上一道感觉挺有意思的题目,看了dalao的文章复现一下
XSS+CSRF+Redis,可以说是一道非常nice的题目了(特别是作为写过xssbot的我看来
这样的优质题目真的良心

渗透测试0x00 信息收集

前言

写这篇文章是总结一下思路,思考接下来的信息收集工具应该怎么开发。
借着这次课设的机会,刚好能够开发一个具备子域名搜集和站点地图探查的工具。
理想的应该是带上目标IP,指纹,端口等等一系列的集成工具。

同时,随着学习的不断深入,越加明白信息收集的重要性。

提权从入门到自闭

提权

通过各种办法和漏洞,提高自己在服务器中的权限,以便控制全局。
Windows:
User >> System
Linux:
User >> Root

提权攻击原理及提权方法
主要针对网站入侵过程中,当入侵某一网站时,通过各种漏洞提升
WEBSHELL权限,从而进一步获得服务器权限。

浅析SSTI

SSTI

Server-side Template Injection(简称SSTI)是服务端模板注入攻击,和常见的web注入一样,是服务端接收了用户的输入,将其作为 Web 应用模板内容的一部分,在进行目标编译渲染的过程中,执行了用户插入的恶意内容,因而可能导致了敏感信息泄露、代码执行、GetShell 等问题。其影响范围主要取决于模版引擎的复杂性。

利用的难点也在于对使用的模板引擎的判断
image
本文主要讲Flask框架的jinja2模板

avatar
N0rth3ty
落子无悔
FRIENDS
cyru1s yype