Hu3sky's blog

Hu3sky's blog

知识面,决定看到的攻击面有多广;知识链,决定发动的杀伤链有多深

暑假学习计划
0x01 投稿:目前已投: http://www.freebuf.com/vuls/175451.html 【Freebuf】【浅谈XML实体注入漏洞】 https://www.anquanke.com/post/id/150194 【安全客】【The Game Of Bob_1.0.1】 https://www.anquanke.com/post/id/154504 【安全客】【Cyberry靶机渗透测试】 https://xz.aliyun.com/t/2593 【先知社区】【Hack the ch4inrulz of Vulnhub】 0x02 安全审计与CVE:目前已获得的:...
YXCMS 1.4.7 - Arbitrary file deletion
ExplainThe Arbitrary file deletion is on the page http://127.0.0.1/cms/YXcms/index.php?r=admin/photo/delpic POC 1234567891011121314POST /cms/YXcms/index.php?r=admin/photo/delpic HTTP/1.1Host: 127.0.0.1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:55.0) Gecko/20100101 Firefox/55.0Accep...
反序列化之phar://学习
概要来自Secarma的安全研究员Sam Thomas发现了一种新的漏洞利用方式,可以在不使用php函数unserialize()的前提下,引起严重的php对象注入漏洞。这个新的攻击方式被他公开在了美国的BlackHat会议演讲上,演讲主题为:”不为人所知的php反序列化漏洞”。它可以使攻击者将相关漏洞的严重程度升级为远程代码执行。我们在RIPS代码分析引擎中添加了对这种新型攻击的检测。 流包装大多数PHP文件操作允许使用各种URL协议去访问文件路径:如data://,zlib://或php://。例如 12include('php://filter/read=convert....
ssh后门
ssh公钥免密SSH-KeyGen 的用法 假设 A 为客户机器,B为目标机; 要达到的目的:A机器ssh登录B机器无需输入密码;加密方式选 rsa|dsa均可以,默认dsa 做法: 登录A机器 ssh-keygen -t [rsa|dsa],将会生成密钥文件和私钥文件 id_rsa,id_rsa.pub或id_dsa,id_dsa.pub 将 .pub 文件复制到B机器的 .ssh 目录, 并 cat id_dsa.pub >> ~/.ssh/authorized_keys 大功告成,从A机器登录B机器的目标账户,不再需要密码了; 原理主要有两种登录方式:第一种...
Git
Git创建创建版本库首先,选择一个合适的地方,创建一个空目录:1234[root@vultr ~]# mkdir gittest[root@vultr ~]# cd gittest[root@vultr gittest]# git initInitialized empty Git repository in /root/gittest/.git/ 这样仓库就建立好了,可以发现当前目录下多了一个.git的目录,这个目录是Git来跟踪管理版本库的,如果你没有看到.git目录,那是因为这个目录默认是隐藏的,用ls -la命令就可以看见 把文件添加到版本库现在我们用vim随便写一个README...
python装饰器
python装饰器不带参数12345678910111213141516171819import timedef deco(func): def wrapper(): startTime=time.time() func() endTime=time.time() msecs=(endTime - startTime)*1000 print("time is %s" %msecs) return wrapper@decodef func(): print("hello") time.sleep(1) print("world&q...
hackme CTF 记录
hide and seek右键源码找 guestbook创建一个账号,id处注入可手工可sqlmap,无任何过滤,4字段,注出flag。 LFI看到LFI 想到文件读取查看source code发现有一个flag文件,使用php封装协议去读 php://filter/read=convert.base64-encode/resource=pages/flag然后解md5,发现里面还require了一个config.php Can you read the flag<?php require('config.php'); ?>? 再使用php封装协议去读取这个c...
php-security-calendar-2017
学习网站https://www.ripstech.com/php-security-calendar-2017/一个学习代码审计的平台,每一关都是一个函数产生的漏洞,值得学习 Day 1 - Wish List123456789101112131415161718192021class Challenge { const UPLOAD_DIRECTORY = './solutions/'; private $file; private $whitelist; public function __construct($file) ...
eyoucms前台getshell复现
既然自己挖不到getshell的洞,就来复现一下别人的,学习学习思路。 cms官网:http://www.eyoucms.com/download/Cms下载地址:http://www.eyoucms.com/eyoucms1.0.zip 漏洞出现位置页面:http://127.0.0.1/index.php/api/Uploadify/preview代码位置 application\api\controller\Uploadify.php 漏洞分析漏洞在第201行的preview函数开始 1234567891011121314151617181920212223242526272829...
Hooskcms 几个小洞
没什么用的代码执行。。这个洞之所以说没用,是因为。先看吧 漏洞出现在/install/index.php 对我们的输入没有做任何过滤 接着直接写入config.php。 访问/config.php 但是安装完后删除了install,所以说没什么用,本地拿着玩吧。。 XSS输入 在page_new.php的90行。 我们输入的navTitle,也没有过滤,之后直接输出在页面上 只要是添加新的项目,都存在XSS
Hu3sky
Be Stronger