N0rth3's Blog.

N0rth3's Blog.

To be a master.

上海大学生信息安全竞赛Web题解
what are you doing改http头,被绕127坑了好久,索性找了个大礼包12345678910111213X-Forwarded-For:127.0.0.1REMOTE_ADDR:127.0.0.1CLIENT_IP:127.0.0.1X-Real-IP:127.0.0.1Proxy-Client-IP:127.0.0.1client-ip: 127.0.0.1x-remote-IP: 127.0.0.1x-originating-IP: 127.0.0.1x-remote-ip: 127.0.0.1x-client-ip: 127.0.0.1x-client-IP: 12...
SECCON Web
最近刚好在研究XSS的东西,今晚本来备课,看到这道好题环境还在,就做一下吧 Ghostkingdomhttp://ghostkingdom.pwn.seccon.jp/FLAG/ 注册登录整理下思路初步猜想是通过xss+csrf去上传图片然后可能有一个截图的点,猜测的话是一个SSRF的点,暂时不知道怎么利用 注意到有csrf的token 发现cookie和csrf的token值是一样的 发现登录接口是一个get请求 重新看一下发送消息的点这是我们消息的预览按照我们的猜测尝试了XSS,但是<>被过滤了这种情况的话基本常规的XSS肯定是走不通了,所以我们没办法...
phpinfo with LFI
利用场景PHP文件包含漏洞中,如果找不到可以包含的文件,我们可以通过包含临时文件的方法来getshell。因为临时文件名是随机的,如果目标网站上存在phpinfo,则可以通过phpinfo来获取临时文件名,进而进行包含。 漏洞原理本质是一个条件竞争在对一个页面进行文件上传时,无论这个页面将来是否要利用这个文件,php都会将这个文件保存成一个临时文件,默认为 tmp/php[\d\w]{6}关于这个文件的信息可以通过$_FILES变量获取,这个临时文件将在脚本执行结束时被php销毁所以我们可以在她销毁之前去进行包含,即文件在被销毁之前已经执行了,达到了我们写shelll的目的 漏洞...
XSSme题目复现

前言

hackme上一道感觉挺有意思的题目,看了dalao的文章复现一下
XSS+CSRF+Redis,可以说是一道非常nice的题目了(特别是作为写过xssbot的我看来
这样的优质题目真的良心

渗透测试0x00 信息收集

前言

写这篇文章是总结一下思路,思考接下来的信息收集工具应该怎么开发。
借着这次课设的机会,刚好能够开发一个具备子域名搜集和站点地图探查的工具。
理想的应该是带上目标IP,指纹,端口等等一系列的集成工具。

同时,随着学习的不断深入,越加明白信息收集的重要性。

提权从入门到自闭

提权

通过各种办法和漏洞,提高自己在服务器中的权限,以便控制全局。
Windows:
User >> System
Linux:
User >> Root

提权攻击原理及提权方法
主要针对网站入侵过程中,当入侵某一网站时,通过各种漏洞提升
WEBSHELL权限,从而进一步获得服务器权限。

浅析SSTI

SSTI

Server-side Template Injection(简称SSTI)是服务端模板注入攻击,和常见的web注入一样,是服务端接收了用户的输入,将其作为 Web 应用模板内容的一部分,在进行目标编译渲染的过程中,执行了用户插入的恶意内容,因而可能导致了敏感信息泄露、代码执行、GetShell 等问题。其影响范围主要取决于模版引擎的复杂性。

利用的难点也在于对使用的模板引擎的判断
image
本文主要讲Flask框架的jinja2模板

护网杯Web WP

Web3看出来是个fastjson反序列化Rce了,可是太菜了不会做
不要眼高手低了,多动手,多写代码,多复现

XSSbot从入门到放弃

出题真难

刚开始的时候是从简单的题目开始出吧,那就先XSS吧,这么简单。
然后发现,出题真难。

avatar
N0rth3
落子无悔