Hu3sky's blog

Hu3sky's blog

Hack the World

三层内网搭建&MSF正反向代理穿透
Network topology Settings网卡情况 winxpadmin@123双网卡,仅主机网卡 win2003admin@123网卡一和NAT,NAT和本机互通 win2008admin!@#$123网卡二 Kali(Attacker)NAT和本机互通 攻击过程第一层内网通过一个web漏洞,拿下边缘机win2003的shell首先进行信息搜集 信息搜集ip情况 1234567891011121314151617181920212223C:\phpStudy\WWW\> ipconfigWindows IP ConfigurationEthernet adapter 本地...
WordPress5.0 RCE 分析
WordPress5.0 RCE近日,WP爆出了一个RCE的洞,感觉利用链很diao,看了大佬的分析文章,利用链是Post Meta变量覆盖->裁剪功能文件上传目录穿越->模板任意文件包含自己再来分析分析..(不得不说 看大佬的分析都看的头要炸了 膜一波 太强了) 漏洞需求 版本号 <= 43bdb0e193955145a5ab1137890bb798bce5f0d2https://github.com/WordPress/WordPress/tree/43bdb0e193955145a5ab1137890bb798bce5f0d2 需要一个author权限的账号 ...
About OAuth2.0
OAuth2.0相关OAuht2.0我们接触的并不少,在我们登陆第三方应用的时候 用到了OAuth2.0,如下场景比如我们要登陆一个网站,登陆的时候可以用QQ账号,微信账号,微博账号等进行登陆,这里的登陆就用到了OAuth2.0 什么是OAuth2.0开放授权(OAuth)是一个开放标准,允许用户让第三方应用访问该用户在某一网站上存储的私密的资源(如照片,视频,联系人列表),而无需将用户名和密码提供给第三方应用.目前广泛使用的版本是OAuth 2.0. 协议模式12345678授权码模式(authorization code)简化模式(implicit)密码模式(resource own...
Metinfo 6.1.2 SqlInjection
Metinfo 6.1.2 SqlInjection一个18年的洞了,有点年头了,翻出来看看。。 Sourcehttp://www.mituo.cn/upload/file/MetInfo6.1.2.zip 漏洞分析直接看到出现问题的代码 12文件:app/system/message/web/message.class.php:37方法:add 12345678910111213141516public function add($info) { global $_M; if(!$_M[form][id]){ $message=DB::get_on...
初识Redis未授权访问
初识Redis未授权访问redis是一种以key-value为键值对的非关系型数据库redis是一个开源的使用ANSI C语言编写、遵守BSD协议、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。它通常被称为数据结构服务器,因为值(value)可以是 字符串(String), 哈希(Map), 列表(list), 集合(sets) 和 有序集合(sorted sets)等类型。 安装服务win下载地址:https://github.com/MSOpenTech/redis/releases测试环境: 12操作系统:win7ip:192.168.1...
nullcon ctf 部分web
nullcon ctf 部分web当时比赛的时候没有做出来。。真菜。。赛后学习一波,这次比赛很多的题都是nodejs的题,借此学习nodejs 环境https://github.com/nullcon/hackim-2019 rfv blog根据提交生成链接可以xss 存在admin目录 于是猜测需要通过一个类似ssrf的地方去访问admin当只访问http://52.36.15.23:8080/edge时,出现报错传了一个http://52.36.15.23:8080/edge?title=aaa&description[%22a%22]爆了另一个错搜到了一篇文章,关于ESI注...
35c3-POST 学习
35c3-POST 学习docker环境:https://github.com/eboda/35c3/tree/master/post 本题3个hint 123456Hint: flag is in dbHint2: the lovely XSS is part of the beautiful design and insignificant for the challengeHint3: You probably want to get the source code, luckily for you it's rather hard to configure nginx ...
Pwnhub Pink friend 学习
Pwnhub Pink friend 学习题目链接 :https://40.73.33.181/ (有幸还没关)题目直接上代码 12345678910111213<?phpshow_source(__FILE__);if(isset($_GET['url'])){    $url = parse_url($_GET['url']);    if(!$url){        die('Can not parse url: '.$_GET['url']);    }    $...
LCTF-babyphp's revenge
LCTF-babyphp’s revenge题目直接给出代码index.php 123456789101112<?phphighlight_file(__FILE__);$b = 'implode';call_user_func($_GET[f],$_POST);session_start();if(isset($_GET[name])){ $_SESSION[name] = $_GET[name];}var_dump($_SESSION);$a = array(reset($_SESSION),'welcome_to_the...
HCTF2018 部分Web
hctf-2018 kzone访问题目链接后:http://206.189.144.143:10000/会自动跳转到qq空间在www.zip发现源码 源码审计一开始看到 1文件:2018.php 代码 12345<?phprequire_once './include/common.php';$realip = real_ip();$ipcount = $DB->count("SELECT count(*) from fish_user where ip='$realip'");...//省略 跟进real_ip()...
Hu3sky
Keep going,Get Stronger