Hu3sky's blog

Hu3sky's blog

Hack the World

Code-Breaking Puzzles
Code-Breaking Puzzleseasy - function1234567891011121314<?php$action = $_GET['action'] ?? '';$arg = $_GET['arg'] ?? '';// i 表示不区分大小写// s 表示将字符串视为单行来匹配// D是非数字if(preg_match('/^[a-z0-9_]*$/isD', $action)) {show_source(__FILE__);} else &#...
0ctf-ezdoor
0ctf-ezdoor今天搬砖的时候,突然看到了这道题,之前也看到过,没有深入学习。。于是想着来深入学习一下,关于非预期解/. 的绕过题目链接https://github.com/LyleMi/My-CTF-Challenges 环境搭建 git clone https://github.com/LyleMi/My-CTF-Challenges.git 切换到Dockerfile目录下在Dockerfile里添加一行 RUN mkdir /var/www/html/sandbox/ 然后运行 docker build -t 0ctf-ezdoor . 创建容器docker run -d...
Tp5.0.0-5.0.23 RCE学习
Tp5.0.0-5.0.23 RCE学习POC1234url: http://127.0.0.1:12345/tp5.0_rce/public/index.php?s=captcha$_POST: _method=__construct&filter[]=system&method=get&get[]=whoami 分析过程位置 12文件:thinkphp/library/think/App.php方法:run 关键代码 1234567891011121314151617181920212223242526272829<?php/*** 执行应用程序* @...
SWPUCTF_WP
皇家线上赌场文件读取根据首页弹出的xss,来到路径http://107.167.188.241/static?file=test.js接着发现任意文件读取http://107.167.188.241/static?file=/etc/passwd发现泄露:http://107.167.188.241/source 文件目录 1234567891011121314151617181920[root@localhost]# tree webweb/├── app│ ├── forms.py│ ├── __init__.py│ ├── models.py│ ├── static...
Flask_SSTI
flask模板注入(SSTI)之前打ctf,遇到模板注入都是一梭子拿着payload就打。也没研究过payload到底是什么意思。于是来补一补。。 环境搭建1234IDE: Pycharm如何新建一个flask项目:File -> New Project -> Flask 如果安装好了flask环境,就可以直接RUN了flask默认监听的是5000端口。访问127.0.0.1:5000 装饰路由编写 123@app.route('/ssit/<username>')def hello_user(username): return &apo...
Thinkphp5.* getshell 分析
Thinkphp5.x getshell分析之前一直没时间看分析。。这下放假了有时间了。。倒过来看看tp5的分析 漏洞分析12345678910访问http://127.0.0.1:12345/thinkphp5/public/index.php/index/index/index入口index.php模块index控制器index方法index 直接看漏洞点 thinkphp/library/think/route/dispatch/Module.php:70 跟进$controller的走向发现同文件下,92行,在exec方法,使用controller函数对控制器进行了实例化跟进co...
PHPCMS2008_getshell
PHPCMS2008 getshell应学校工程实践2要求。。每人分析一个cve。我选择了phpcms2008. 环境搭建由于PHPCMS2008要求的MYSQL版本较低,于是在docker里拉取了mysql5.2进行搭建 漏洞分析该漏洞发生在web根目录下的type,php文件里,主要漏洞点从第17行开始。 从代码中可知,$template参数可以直接由外部传入,也就是说用户可以控制此参数,这样就可以将恶意的参数给传递进来,而该参数只经过判空处理,没有其他的过滤函数去过滤该参数,并不安全,之后在第31行处传入了template()函数处理于是接下来,我们跟进到template()函数中...
35C3 CTF 部分解题记录(junior)
35C3 CTF 部分解题记录(junior)题目链接:junior.35c3ctf.ccc.ac flags(37points)123456789<?php  highlight_file(__FILE__);  $lang = $_SERVER['HTTP_ACCEPT_LANGUAGE'] ?? 'ot';  $lang = explode(',', $lang)[0];  $lang = str_replace('../', '', $lang);  $c = file_ge...
寒假学习计划
flask深入学习,flask漏洞学习,python web漏洞学习,把之前SWPUCTF留下的坑填了,用flask写点东西 p师傅的代码审计题 挖洞,漏洞银行至少要出A2 还有时间的话 想写工具 整理一下笔记
destoon前台getshell复现
漏洞分析漏洞发生在上传头像的位置,对应文件为destoon\module\member\avatar.inc.php.主要代码 1234567891011121314151617181920212223242526272829<?php defined('IN_DESTOON') or exit('Access Denied');login();require DT_ROOT.'/module/'.$module.'/common.inc.php';require DT_ROOT.'/incl...
Hu3sky
Keep going,Get Stronger