Hu3sky's blog

Hu3sky's blog

Hack the World

初识Redis未授权访问
初识Redis未授权访问redis是一种以key-value为键值对的非关系型数据库redis是一个开源的使用ANSI C语言编写、遵守BSD协议、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。它通常被称为数据结构服务器,因为值(value)可以是 字符串(String), 哈希(Map), 列表(list), 集合(sets) 和 有序集合(sorted sets)等类型。 安装服务win下载地址:https://github.com/MSOpenTech/redis/releases测试环境: 12操作系统:win7ip:192.168.1...
nullcon ctf 部分web
nullcon ctf 部分web当时比赛的时候没有做出来。。真菜。。赛后学习一波,这次比赛很多的题都是nodejs的题,借此学习nodejs 环境https://github.com/nullcon/hackim-2019 rfv blog根据提交生成链接可以xss 存在admin目录 于是猜测需要通过一个类似ssrf的地方去访问admin当只访问http://52.36.15.23:8080/edge时,出现报错传了一个http://52.36.15.23:8080/edge?title=aaa&description[%22a%22]爆了另一个错搜到了一篇文章,关于ESI注...
35c3-POST 学习
35c3-POST 学习docker环境:https://github.com/eboda/35c3/tree/master/post 本题3个hint 123456Hint: flag is in dbHint2: the lovely XSS is part of the beautiful design and insignificant for the challengeHint3: You probably want to get the source code, luckily for you it's rather hard to configure nginx ...
Pwnhub Pink friend 学习
Pwnhub Pink friend 学习题目链接 :https://40.73.33.181/ (有幸还没关)题目直接上代码 12345678910111213<?phpshow_source(__FILE__);if(isset($_GET['url'])){    $url = parse_url($_GET['url']);    if(!$url){        die('Can not parse url: '.$_GET['url']);    }    $...
LCTF-babyphp's revenge
LCTF-babyphp’s revenge题目直接给出代码index.php 123456789101112<?phphighlight_file(__FILE__);$b = 'implode';call_user_func($_GET[f],$_POST);session_start();if(isset($_GET[name])){ $_SESSION[name] = $_GET[name];}var_dump($_SESSION);$a = array(reset($_SESSION),'welcome_to_the...
HCTF2018 部分Web
hctf-2018 kzone访问题目链接后:http://206.189.144.143:10000/会自动跳转到qq空间在www.zip发现源码 源码审计一开始看到 1文件:2018.php 代码 12345<?phprequire_once './include/common.php';$realip = real_ip();$ipcount = $DB->count("SELECT count(*) from fish_user where ip='$realip'");...//省略 跟进real_ip()...
DiscuzX 3.4 前台SSRF
discuz 3.4 前台SSRF复现并分析一下之前l3m0n师傅的SSRF。膜。 漏洞分析补丁链接https://gitee.com/ComsenzDiscuz/DiscuzX/commit/41eb5bb0a3a716f84b0ce4e4feb41e6f25a980a3?view=parallel 漏洞主要发生在参数cutimg,一个远程下载功能直接看到漏洞点source目录下是程序模块功能处理目录 12文件:source/module/misc/misc_imgcropper.php:55 代码 1234$prefix = $_GET['picflag'] ==...
齐博CMSv7审计
齐博CMSv7太菜了。。目前暂时只找到了一些后台的洞。。既然后台不是getshell,个人感觉都较鸡肋,希望师傅们轻喷。 初步了解数据库类$db为数据库操作类类的一些方法在inc/mysql_class.php 的MYSQL_DB 类中定义 函数核心系统要调用的一些函数与类的文件存放在inc目录下 过滤函数123456789101112function filtrate($msg){ //$msg = str_replace('&','&amp;',$msg); //$msg = str_replace(' &a...
从SCTF看nginx配置问题
从SCTF看nginx配置问题题目源码:https://github.com/cL0und/sctf2018-NginxSecret 功能探索题目hints 1234hint4:/editxxxxx怎么也能访问?hint3:路由嘛,扫一扫目录就知道了。views.py是读不出来的233333hint2:这个路由好生奇怪hint1:从nginx的典型错误配置入手吧 首先注册,然后登陆,发现一些功能 UserInfo & EditMyinfo访问/user/admin 修改后的info会在Userinfo显示 Write_your_plan说是Write down your secr...
Hu3sky
Keep going,Get Stronger