Hu3sky's blog

Hu3sky's blog

Hack the World

java反序列化由浅入深及JNDI注入理解(一)-Spring反序列化
前言刚步入大三,该接触接触JavaWeb安全了,之前试着调试过St2的漏洞,现在来入门一下java反序列化,如有什么错误的地方,还请各位师傅指出和包含 序列化在Java中,只要一个类实现了java.io.Serializable接口,那么它就可以被序列化 SerializeTest.java12345678910package serialize;import java.io.FileInputStream;public class DeSerializeDemo { public static void main(String[] args) throws Except...
2019护网杯esaypy
前言本次护网杯 4道web, 两道python,其中一道0解ssrf python,一道ssti,一道java web好像也是0解,然后一道web+逆os。。。运气比较好,通过第一题的0解 python ssrf扫出了还没开放的ssti。。以为是ssrf的第二步。。然后ssti题目一上,就把flag交了,拿了一血 easypy过滤及其残忍 绕过方法是动态传参 能够获取到str类 12345http://49.232.103.198:57666/render?data={{%22%22|attr(request.args.param)|attr(request.arg...
php-fpm&fast-cgi学习
PHP连接模式apache-module该状态是把php当作apache的一个模块,实际上php就相当于apache中的一个so,dll文件 cgi该模式下php是一个独立的进程比如php-cgi.exe,web服务器也是一个独立的进程比如apache.exe CGI全称是“通用网关接口”(Common Gateway Interface),它是一个协议,它可以让一个客户端,从网页浏览器向执行在Web服务器上的程序请求数据,比如发送给后端程序php, 举个例子当访问127.0.0.1:90003/cgi-bin/user?id=1 1234561:客户端访问 http://127.0....
java安全漏洞入门之 s2-001
前言java安全还没接触过,都大三了,需要摸一摸java安全了,看大部分都是从S2001开始入门调试的,所以自己也来学一学这个漏洞,是跟着师傅们的文章进行一步一步调试的,因为不太会java调试orz 漏洞详情https://cwiki.apache.org/confluence/display/WW/S2-001 由于ognl表达式的递归执行,造成了ognl执行命令 环境搭建 MxSrvs_Tomcat_8.5.16 IntelliJ IDEA 目录结构 先从http://archive.apache.org/dist/struts/binaries/struts-2.0.1-all...
java安全漏洞入门之 s2-003&s2-005
S2-003前言这篇漏洞分析是自己独立调试的,没有参考师傅们的调试步骤,明白了漏洞的执行步骤,相比于S2-001,对于调试已经漏洞的理解已经有很大程度的提升了 漏洞详情https://cwiki.apache.org/confluence/display/WW/S2-003 漏洞原因是由于限制了#开头的ognl表达式,但是可以用unicode字符进行绕过,成功执行命令 环境搭建由于特殊字符的原因,tomcat版本需要低于7,这里选择6.0.9http://archive.apache.org/dist/tomcat/tomcat-6/v6.0.9/ http://archive.apac...
.user.ini后门
这个点在SUCTF中出现了,之前没见过,于是来学习一下 原题CheckIn做法,上传一个.user.ini文件,因为在黑名单之外,接着用.user.ini去包含这个gif,即可getshell,因为不能出现<? 所以用<script language="php"></script> https://xz.aliyun.com/t/6042#toc-25 什么是.user.ini除了主 php.ini 之外,PHP 还会在每个目录下扫描 INI 文件,从被执行的 PHP 文件所在目录开始一直上升到 web 根目录($_SERVER['...
laravel5.7-unserialize-RCE
入口入口1234567891011121314151617<?php//backup in source.tar.gznamespace App\Http\Controllers;class IndexController extends Controller{ public function index(\Illuminate\Http\Request $request){ $payload=$request->input("payload"); if(empty($payload)){ ...
De1CTF Ssrfme 详解
De1CTF Ssrfme 详解由于比赛期间去培训了,没有参加比赛,复盘一下 FLASK框架http://139.180.128.86/一上来给了源码 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879808182838485868788899091929394959697989910010110210310410510610710810911...
深入理解浏览器编码
开头从一到题目引发了对html编码的兴趣在svg标签里面,利用html编码是能够被解析的 123456789# html编码左括号# 传入的时候记得将&#x28; 进行url编码<svg><script>prompt&#x28;1)</script># html编码alert# 传入的时候记得url编码<svg><script>&#x61;&#x6c;&#x65;&#x72;&#x74;</script> 不过去掉svg标签就不能弹窗了这里先理解一下浏览器的解...
bypassUAC_via_comhijacking
bypassUAC_via_comhijackingWhat is UAC用户帐户控制(User Account Control,简写作UAC)是微软公司在其Windows Vista及更高版本操作系统中采用的一种控制机制。其原理是通知用户是否对应用程序使用硬盘驱动器和系统文件授权,以达到帮助阻止恶意程序(有时也称为“恶意软件”)损坏系统的效果 bypassUAC_via_comhijacking靶机:WIN7攻击机:KALI 先回弹一个msf会话,发现不能getsystem使用bypass_uac模块 12345678910111213141516171819202122msf ex...
Hu3sky
Keep going,Get Stronger