Hpdoger's Blog.

Hpdoger's Blog.

如临深渊,如履薄冰

对“绕过Facebook Token进行CSRF账号接管”的文章解读
浅谈绕过Facebook Token进行CSRF账号接管今天早上看到Sam大佬推特发了这篇文章,下午就见到先知上有译文了。为什么有译文了还要写这篇文章呢?安全圈的译文你懂的,大部分右键一把梭。 从文章本身来说,还是有比较值得学习的地方,所以摘出来流程分析一下。 原文:https://ysamm.com/?p=185 先知译文: https://xz.aliyun.com/t/4089#toc-5 漏洞关键条件攻击者有一个oauth认证接口,即漏洞网站可以授权自己的网站 漏洞流程 第二步,即location的Url如下123https://www.facebook.com/comet/di...
Oauth2的两类漏洞挖掘
Oauth2的两类漏洞挖掘一直忘了总结这个,结合OPPX的网站(无漏洞站点)说明一下 redict_uri限制不严格(Oauth配置错误)逻辑一般登陆选项是这样,常见的是QQ/微信/微博/…授权登陆 点击QQ授权的时候请求包和返回包如下 request:123POST /oauth2.0/authorize HTTP/1.1Host: graph.qq.comresponse_type=code&client_id=100498628&redirect_uri=https%3A%2F%2Fmy.oppo.com%2Fauth%2Fqqcallback&scope=...
Echsop2.7.x几处漏洞分析
Echsop2.7.x几处漏洞分析前言这些洞是在半年前公布的细节,当时没来得及关注。最近在给自己定目标,决定重新刷一遍这些洞。 SQL注入由于未对Reffer内容进行过滤而造成的SQL注入 漏洞位置user.php:302123456789101112131415161718elseif ($action == 'login'){ if (empty($back_act)) { if (empty($back_act) && isset($GLOBALS['_SERVER'][&apos...
FireShellCTF2019 Bad Injections解题记录
FireShellCTF2019 Bad Injections解题记录原文投稿安全客:https://www.anquanke.com/post/id/170381 题目名称:Bad Injections 题目地址:http://68.183.31.62:94 貌似现在还没有关环境,这是整场比赛最简单的Web题…Web题质量很高,表哥们可以趁环境在去爽一下 主页面有四个功能,纯静态页面。右键about页面源码信息: 给个本地web目录 接着在list页面的源码里发现信息: 因为页面显示图片,url没有其他参数,猜测应该是readfile之类的函数读的文件。File+hash的方法,既然是...
安恒杯月赛19新年场WriteUp
安恒杯月赛19新年场WriteUpWebWEB1题目代码12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061<?php @error_reporting(1); include 'flag.php';class baby { protected $skyobj; public $aaa; public $bbb; function __const...
ThinkPHP5.0.0~5.0.23RCE漏洞分析
ThinkPHP5.0.0~5.0.23RCE漏洞分析最近TP5一直在爆洞,既然浪潮在,就有必要跟进分析一下。但是由于自己对TP5框架流程不是很了解,所以有了这篇边摸索边分析的文章。 TP5框架流程应用启动在App.php的run()函数,说一下自己对这个框架的大致理解 用户请求 -> 路由解析 -> 调度请求 -> 执行操作 -> 响应输出 App.php代码部分流程如下: (自己的理解,可能有不对的地方,望斧正1、应用初始化initModule()2、run()->routeCheck()对用户的get请求进行路由检测3、若注册了路由则返回相应的调度...
Code-breaking-medium之lumenserial
Code-breaking-medium之lumenserial一道pop链很深的题,复现了一天,到目前已经有九个人做了。太菜了,只能照着柠檬和kk师傅的wp来学习思路。通过这次的复现,感受到耐心对审计的importance。记录一下在学习wp过程中得到的他见与己见。 题目地址:https://code-breaking.com/puzzle/7/ 前期一个ueditor的页面 在App\Http\Controllers的EditorController.php里提供了远程下载功能123private function download($url){ $content =...
从两道CTF题目学习XXE漏洞
从两道CTF题目学习XXE漏洞接触安全到现在,一直没有碰xxe相关的知识。一是觉得xml类型的东西太概念化了,二是觉得实用性不大,因为现在很少见到用xml形式来传输数据。不巧的是最近35CTF就有一道blind xxe题目,干脆把之前的坑填了,从零来学习一下XXE漏洞 XML相关知识什么是XMLXML被设计为传输和存储数据,其焦点是数据的内容,其把数据从HTML分离,是独立于软件和硬件的信息传输工具。 通俗点来说就是存储数据的一种格式它的形式类似于html,都是标签闭合,且有根元素和子元素说法,例如note就是根元素,from和to都是子元素 什么是实体实体有以下四种: 内置实体 (B...
Code-Breaking-Puzzles WriteUp
Code-Breaking-Puzzles WriteUp最近终于可以忙里偷闲来做一下P神的题目,真的能学到不少东西,对底层的一些漏洞知识学习很有帮助。感谢网上已经有好多版本的wp可以提供参考,有一些知识实在是盲区。写一些笔记,不笱求与师傅们观点相异,如果能让看文章的人更能理解这些洞点,也算是我的荣幸了。 easy - function不得不说P神的代码简洁又暴力123456789<?php$action = $_GET['action'] ?? '';$arg = $_GET['arg'] ?? ''...
SWPUCTF2018 Write up
恰逢复习期,也没什么事,打一场SWPUCTF来放松一下,感谢西油出题师傅。最后狗了个第十二名,顺便吐槽一下队友起的什么智障名字。。 SWPUCTF2018MISCPCAP签到题,流量包拖wireshark追TCP包 床前明月光,低头…低头看键盘 199 9 9 88 11 5 5 66 3 88 3 6 555 9 11 4 33 键盘密码 99就代表9那列的第二个值 look ….. 依次读就行了 WEB用优惠码买个X拿到题目扫目录 www.zip源码如下12345678910111213141516171819202122232425$_SESSION['seed&apos...