Hpdoger's Blog.

Hpdoger's Blog.

如临深渊,如履薄冰

HCTF2018线下赛感想
跑去丢了一趟人,实在是对不起各位师傅 反思比赛期恰逢考试期,几天一共就睡了几个小时,无论从体力或是经验都输的一塌糊涂。 这次比赛也算是给自己个教训,准备不充分,就把之前备好的流量成功监控了,其余的东西几乎没用 比赛开始配置网络用了挺长时间的,导致登上ssh以后就已经被别人上马了。 其实这是很吃亏的事:第一,你无法及时备份原始的目录,这就有一个很严重的后果,如果后来一不小心恢复了留有马子的备份一切功亏一篑,更严重的是,如果你的一些服务被恶意删了,那开局就直接崩盘。 第二,在你杀别人后门的时候,别人可能就已经打了你一轮,甚至可能会种新的马。而且杀后门的时间又占用了补洞的时间..新一轮的马子又...
RootkitXSS之ServiceWorker
RootkitXSS之ServiceWorker文章首发于先知:https://xz.aliyun.com/t/3228#toc-10 在拿到一个可以XSS点的时候后,持久化成为一种问题。这几天跟师傅们接触到RootkiXss的一些姿势,受益匪浅 Serviceworker定义Service workers(后文称SW) 本质上充当Web应用程序与浏览器之间的代理服务器,也可以在网络可用时作为浏览器和网络间的代理。它们旨在(除其他之外)使得能够创建有效的离线体验,拦截网络请求并基于网络是否可用以及更新的资源是否驻留在服务器上来采取适当的动作。他们还允许访问推送通知和后台同步API。 也就...
HCTF2018线上赛部分WriteUp
HCTF题解admin思路提示只有admin才能查看 注册账号功能,发现注册大写和小写会提示重名注册。也就是说 ADMIN<=>admin 有一篇文章将Unicode安全,提到的一个python函数canonical_username,这个函数会把类似的unicode字符做一个与chrome的地址栏里相似的转换,举个例子BIG会被转换为big。ᴬᴬᴬ,经过函数处理后变成了AAA 我们注册形似ADMIN的名字 后台函数处理把形似ADMIN转换为ADMIN 修改ADMIN的密码,相当于修改admin的密码 登陆admin获得flag 相当于一个越权 相关链接Unicode安全...
ISCC2018 信阳杯线下赛小结
自己巨大的锅..感觉本能拿第一的,却只水了个第二。 从这篇起以后的日子闭关反思 线下ctf上午的线下ctf就不说了,一个misc两个逆向。web狗:???而且misc巨坑,感觉也是比脑洞,b32出来了对比hex还原再crc32。当时B32解出来有乱码,一直在测试编码的道路上,但结束后问了西工的师傅们才发现路走偏了。要学会习惯用winhex分析,跟原始的zip比对….这就解释了为什么有个504的文件头了..总之ctf体验极差 高地赛当时拿到题目是两个私地,一个pwn,一个web.高地也是一个pwn看到网上有这么个吐槽:选手:“ISCC你又出新题啦!” 当时看到题,第一反应是17年的原题,e...
基于Windows下mysql的一些提权分析
索引这篇文章是写基于windows环境下的一些mysql提权方法的分析并利用。这些方法老生常谈,但困于很多文章在讲分析和利用的时候模棱两可,因此想总结一下常见的方法思路。基于windows的提权姿势多的数不胜数,一般在配置文件可以嗅探到root密码的情况(root密码已知)下,或者注入、爆破拿到root密码下,可以考虑mysql提权。文章内容很基础,下面对这些方法进行一些粗谈,有什么理解错误的地方还请客观们轻打…大佬们可以略过这篇文章qaq… 实验环境靶机A: Windows 7 SP1靶机B: Windows server 2003 enterprise x64Phpstudy搭建的p...
四个实例递进php反序列化
##声明文章首发于安全客:https://www.anquanke.com/post/id/159206 索引最近在总结php序列化相关的知识,看了好多前辈师傅的文章,决定对四个理解难度递进的序列化思路进行一个复现剖析。包括最近Blackhat议题披露的phar拓展php反序列化漏洞攻击面。前人栽树,后人乘凉,担着前辈师傅们的辅拓前行! D0g3为了让大家进入状态,来一道简单的反序列化小题,新来的表哥们可以先学习一下php序列化和反序列化。顺便安利一下D0g3小组的平台,后面会有题不断上新哦~题目平台地址:http://ctf.d0g3.cn题目入口:http://120.79.33.2...
Phpstorm + phpstudy + Xdebug代码审计环境
写在前面硬着头皮挖了一些,也算是完成了之前一个月内出cve的任务:1、YFCMF:https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-164312、SQL in Bluecms1.6:https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-164323、XSS in Semcms:https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-164334、SQL in Semcms:https://cve.mitre.org...
Csrf in YFCMF 3.0
ExplainThe background administrator adds CSRF to the page, causing other administrator accounts to add. Poc1234567891011121314<html> <form action="/YFCMF/admin/admin/adminsave.html" method="post"> <select name="group_id" required=""> &l...
Arbitrary File upload in Semcms V2.7
Explainphp Background pages restrict the type of uploaded files, jpe, gif, rar,we can break through the restrictions on uploading malicious files such as: PHP. CodeThe affected code(located:/ciuy_Admin/SEMCMS_Upfile.php): 1$newname=test_input($_POST["wname"]).".".end($uptype) ...
Dedecms V5.7 SP2代码审计
声明首发于安全客:代码审计入门级DedecmsV5.7 SP2分析复现 索引Dedecms的洞有很多,而最新版的v5.7 sp2更新止步于1月。作为一个审计小白,看过《代码审计-企业级Web代码安全构架》后,偶然网上冲浪看到mochazz师傅在blog发的审计项目,十分有感触。跟着复现了两个dedecms代码执行的cve,以一个新手的视角重新审视这些代码,希望文章可以帮助像我这样入门审计不久的表哥们。文章若有片面或不足的地方还请师傅们多多斧正 环境:php5.45 + mysql审计对象:DedeCMS V5.7 SP2工具:seay源码审计 后台代码执行漏洞描述DedeCMS V5.7...