Hpdoger's Blog.

Hpdoger's Blog.

如临深渊,如履薄冰

RootkitXSS之ServiceWorker
RootkitXSS之ServiceWorker文章首发于先知:https://xz.aliyun.com/t/3228#toc-10 在拿到一个可以XSS点的时候后,持久化成为一种问题。这几天跟师傅们接触到RootkiXss的一些姿势,受益匪浅 Serviceworker定义Service workers(后文称SW) 本质上充当Web应用程序与浏览器之间的代理服务器,也可以在网络可用时作为浏览器和网络间的代理。它们旨在(除其他之外)使得能够创建有效的离线体验,拦截网络请求并基于网络是否可用以及更新的资源是否驻留在服务器上来采取适当的动作。他们还允许访问推送通知和后台同步API。 也就...
HCTF题解
HCTF题解admin思路提示只有admin才能查看 注册账号功能,发现注册大写和小写会提示重名注册。也就是说 ADMIN<=>admin 有一篇文章将Unicode安全,提到的一个python函数canonical_username,这个函数会把类似的unicode字符做一个与chrome的地址栏里相似的转换,举个例子BIG会被转换为big。ᴬᴬᴬ,经过函数处理后变成了AAA 我们注册形似ADMIN的名字 后台函数处理把形似ADMIN转换为ADMIN 修改ADMIN的密码,相当于修改admin的密码 登陆admin获得flag 相当于一个越权 相关链接Unicode安全...
ISCC2018 信阳杯线下赛小结
自己巨大的锅..感觉本能拿第一的,却只水了个第二。 从这篇起以后的日子闭关反思 线下ctf上午的线下ctf就不说了,一个misc两个逆向。web狗:???而且misc巨坑,感觉也是比脑洞,b32出来了对比hex还原再crc32。当时B32解出来有乱码,一直在测试编码的道路上,但结束后问了西工的师傅们才发现路走偏了。要学会习惯用winhex分析,跟原始的zip比对….这就解释了为什么有个504的文件头了..总之ctf体验极差 高地赛当时拿到题目是两个私地,一个pwn,一个web.高地也是一个pwn看到网上有这么个吐槽:选手:“ISCC你又出新题啦!” 当时看到题,第一反应是17年的原题,e...
杂记
2018年10月1日0:15分,距离大学第一次接触安全的日子已经快半年了。 今天群里讨论一个初中黑客是wooyunrank700,突然想到曾经的自己也追求过同样的东西到头来还是一无所获,真是抬不起头,可以说是很悲伤了qaq… 开始悔恨自己没有从入大学开始搞安全,而且一直把它归罪于“被调剂了就要好好认命”,总对自己挥手说就这样吧,三分天注定。于是浪费半年去跟风加入别人口中所谓容易就业的社团,碌碌无为,行尸走肉,终于厌倦了那样的生活才开始寻找归途。恨自己如果能在大学早点接触安全,或许就不会有现在这么多的瓶颈了吧,也许吧。直到现在还记得自己初中对自己的承诺,励志成为Annomouys,像他们一...
基于Windows下mysql的一些提权分析
索引这篇文章是写基于windows环境下的一些mysql提权方法的分析并利用。这些方法老生常谈,但困于很多文章在讲分析和利用的时候模棱两可,因此想总结一下常见的方法思路。基于windows的提权姿势多的数不胜数,一般在配置文件可以嗅探到root密码的情况(root密码已知)下,或者注入、爆破拿到root密码下,可以考虑mysql提权。文章内容很基础,下面对这些方法进行一些粗谈,有什么理解错误的地方还请客观们轻打…大佬们可以略过这篇文章qaq… 实验环境靶机A: Windows 7 SP1靶机B: Windows server 2003 enterprise x64Phpstudy搭建的p...
四个实例递进php反序列化
##声明文章首发于安全客:https://www.anquanke.com/post/id/159206 索引最近在总结php序列化相关的知识,看了好多前辈师傅的文章,决定对四个理解难度递进的序列化思路进行一个复现剖析。包括最近Blackhat议题披露的phar拓展php反序列化漏洞攻击面。前人栽树,后人乘凉,担着前辈师傅们的辅拓前行! D0g3为了让大家进入状态,来一道简单的反序列化小题,新来的表哥们可以先学习一下php序列化和反序列化。顺便安利一下D0g3小组的平台,后面会有题不断上新哦~题目平台地址:http://ctf.d0g3.cn题目入口:http://120.79.33.2...
Phpstorm + phpstudy + Xdebug代码审计环境
写在前面硬着头皮挖了一些,也算是完成了之前一个月内出cve的任务:1、YFCMF:https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-164312、SQL in Bluecms1.6:https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-164323、XSS in Semcms:https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-164334、SQL in Semcms:https://cve.mitre.org...
Csrf in YFCMF 3.0
ExplainThe background administrator adds CSRF to the page, causing other administrator accounts to add. Poc1234567891011121314<html> <form action="/YFCMF/admin/admin/adminsave.html" method="post"> <select name="group_id" required=""> &l...
Arbitrary File upload in Semcms V2.7
Explainphp Background pages restrict the type of uploaded files, jpe, gif, rar,we can break through the restrictions on uploading malicious files such as: PHP. CodeThe affected code(located:/ciuy_Admin/SEMCMS_Upfile.php): 1$newname=test_input($_POST["wname"]).".".end($uptype) ...
Dedecms V5.7 SP2代码审计
声明首发于安全客:代码审计入门级DedecmsV5.7 SP2分析复现 索引Dedecms的洞有很多,而最新版的v5.7 sp2更新止步于1月。作为一个审计小白,看过《代码审计-企业级Web代码安全构架》后,偶然网上冲浪看到mochazz师傅在blog发的审计项目,十分有感触。跟着复现了两个dedecms代码执行的cve,以一个新手的视角重新审视这些代码,希望文章可以帮助像我这样入门审计不久的表哥们。文章若有片面或不足的地方还请师傅们多多斧正 环境:php5.45 + mysql审计对象:DedeCMS V5.7 SP2工具:seay源码审计 后台代码执行漏洞描述DedeCMS V5.7...
Hpdoger
Winter is coming