Hu3sky's blog

Hu3sky's blog

Hack the World

scrapy爬虫实例
0x00 说明最近在学习爬虫,自己写了两个小爬虫来练手,这里放出代码 0x01 爬虫代码豆瓣前250图书spider:123456789101112131415161718192021222324252627282930313233343536373839from douban_book.items import DoubanBookItemfrom scrapy import Requestfrom scrapy.spiders import Spiderimport scrapyclass DoubanSpider(Spider): name = 'doubanboo...
webug wp
0x01 基础普通的GET注入一道简单的sql注入 暴库http://222.18.158.245:6022/pentest/test/sqli/sqltamp.php?gid=1%27%20union%20select%201,2,3,database()--+ 爆表http://222.18.158.245:6022/pentest/test/sqli/sqltamp.php?gid=1%27%20union%20select%201,2,3,group_concat(table_name)%20from%20information_schema.tables%20where%20...
线下赛总结
0x00备份千万要记得扫端口,这很重要,当然这个端口扫描是建立在没有自己靶机权限的情况下。用nmap也行(nmap –sn 192.168.71.0/24),自己写的脚本或者网上找的也行。主机发现小工具 https://github.com/zer0h/httpscan 比赛开始后第一时间备份服务器中web目录下的文件(/var/www/html)http://www.cnblogs.com/jiangyao/archive/2011/01/26/1945570.html。可以用scp命令,也可用一些图形化的工具:Winscp,FileZilla,操作起来比较方便 0x01口令问题,比赛...
1个月学习计划
0x00 立个f4ag 这一周学习scrapy框架,写些爬虫,爬点有意思的东西 对Metasploit魔鬼训练营 pdf的学习,并写点总结 继续完成cve漏洞的复现,并写出exp 把docker的笔记写出来 还有,搞技术的时候别玩手机!!!! 5.10日见
Scrapy笔记
0x00 基础scrapy startproject <project_name> [project_dir] 一个爬取前两页名言并保存在html的scrapy12345678910111213141516import scrapyclass QuotesSpider(scrapy.Spider): name="quotes" def start_requests(self): urls=['http://quotes.toscrape.com/page/1/', 'http://quotes.tosc...
rnpnet tiki-calendar.php页面存在代码执行漏洞
0x00emmm。最近跟着彭哥做项目,疯狂的复现一些cve,包括上传漏洞和代码执行漏洞。 0x01因为这个漏洞是发生在calendar.php。由于exp给的源码本地没有复现成功,所以想着去外面看看能不能找到洞。于是 谷歌 inurl:tiki-calendar.php。找到一堆,试了前面几个 不行,于是在尝试到rnpnet的时候,意外的惊喜出现了。 0x02漏洞利用1http://yoururl/tiki-calendar.php?viewmode=';print('Hu3sky牛逼Hu3sky牛逼Hu3sky牛逼Hu3sky牛逼Hu3sky牛逼Hu3sky牛逼Hu...
cookie与session的笔记
0x00 CookieCookie是通过在客户端记录信息确定用户身份Cookie分为永久性和会话cookie。永久性保存在客户端的硬盘中,会话cookie在会话结束后,失效 0x01Session是通过在服务器端记录信息确定用户身份用户第一次访问web站点时,由服务器记录会话,并生成sessionID用来标识一个客户端会话。客户端后续的会话,会由浏览器携带这个sessionIDsession的sessionID时放在cookie里
VehicleWorkshop上传漏洞本地复现
0x00源码下载https://www.exploit-db.com/apps/ab448c675864b3219b26f2e5476f7973-VehicleWorkshop-master.zip 0x01漏洞实现在sellvehicle.php的48行开始1234567891011121314151617181920212223if(isset($_POST["submit"])){ move_uploaded_file($_FILES["file"]["tmp_name"],"upload/"...
Redtiger题目
0x00 题记参考了哈士奇师傅的博客 (http://lucifaer.com/index.php/archives/19/) 研究了redtiger的一道盲注题 地址 (http://redtiger.labs.overthewire.org/level4.php) 0x01 首先这道题目是需要前一道题的cookie的,通过题目的回显,可以判断是一道盲注型的sql注入题。先判断keyword的长度。 http://redtiger.labs.overthewire.org/level4.php?id=0%20union%20select%201,keyword%20from%20lev...
会员日Pwnhub题目的复现
0x00 自己在ph0res师傅的指导下(https://xianzhi.aliyun.com/forum/topic/1520#toc-6) 自己在本地搭了这道题,完成了这道很有意思的题目,那么我们现在来看看这道题目 0x01 首先进入首页index界面是一个登录的界面 ,然后扫一下,发现有config,flag,index,profile,register目录。然后先进入register页面,注册一下,然后跳转到了profile界面,显示一个这样的页面 然后修改几次id会发现页面爆出了 good job,hint: thisissourcecode.zip。然后访问,直接下载源码(其...
Hu3sky
Keep going,Get Stronger