Hpdoger's Blog.

Hpdoger's Blog.

如临深渊,如履薄冰

xss从零开始(二)之怒刷xss-quiz
刷题话不多说,刷题,平台:xss-quiz chanllenge1直接丢payload1<script>alert(document.domain)</script> document.domain 弹出当前网页的网址 challenge2随便查一个语句看一下浏览器是怎么渲染的查询的东西嵌在input标签里的value属性里,解析不到script标签不会调用Js,构造一下bypass逃逸input标签。1"><script>alert(document.domain)</script>value="12 chall...
xss从零开始(一)
写在前面这两天事情比较多,学习了一下scrapy只能简单的爬一下没有登陆模拟的页面,以后再写登陆模拟的接口。一直说要学xss却没怎么起步,就是做过几个题粗略的了解。准备系统的学习xss和html内的构造、CSS的渲染。找到一些大神的学习手册,跟着学习一下 一个简单的demo输出所输入的内容 demo代码 Html知识补充id属性id只能唯一,识别作用 class属性定义的类可以多次引用 div标签 可定义文档中的分区或节(division/section)。 标签可以把文档分割为独立的、不同的部分。它可以用作严格的组织工具,并且不使用任何格式与其关联。如果用 id 或 class 来标...
linux基本使用
写在前面参加了一个小组内的awd,体验感极差,上来被人抓着phpmyadmin改了密码,无限被check,非root用户我不会改mysql密码(其实当时是没意识到),在查linux文件、编辑、复制过程中一度出现命令忘记。。在这篇持续记录一下自己使用的centos7的命令吧。。 用户和组查看自己的用户名1whoami 增加一个test组1groupadd test 删除一个test组1groupdel test2 查看当前用户所在的组1gours 查看所有组1cat /etc/group 添加用户(参考帮助文档进行用户配置)1useradd -g test -m hpdoger #添加h...
浅谈Arp攻击和利用Arp欺骗进行MITM
原文已投稿安全客,转载自安全客:浅谈Arp攻击和利用Arp欺骗进行MITM 索引arp欺骗也是很古老的渗透手段了,主要起着信息收集的作用,比如你可以利用欺骗获取对方的流量,从流量分析你认为重要的信息,例如某某账号密码。或是利用Arp攻击,切断局域网内某一用户的网络访问(单向欺骗)。下面着重讲一下中间人攻击的原理,配和实战演练分析,不对的地方,还请大家多多反馈和包涵! MITM借用Wiki百科的一个比喻来理解MITM(中间人攻击): 假设爱丽丝(Alice)希望与鲍伯(Bob)通信。同时,马洛里(Mallory)希望拦截窃会话以进行窃听并可能在某些时候传送给鲍伯一个虚假的消息。 首先,爱...
HITCON CTF命令执行绕过
#HITCON CTF命令执行绕过 写在前面最近开始暑假生活,基本上是吃喝玩乐。但是过两天还有一场peakgeek,不想让自己松懈,学习一道命令执行的题目,由于没有自己的服务器来搭小马,我就大致在自己的linux进行绕过操作,才发现自己linux命令学的狗屁不是,构造能力也特别垃圾 BabayFirst题目给的源码12345678910<?php $sandbox = '/www/sandbox/' . md5("orange" . $_SERVER['REMOTE_ADDR']); @mkdir($sandb...
内网穿透进行Metasploit渗透
初识MetasploitMetasploit项目是一个旨在提供安全漏洞信息计算机安全项目,是一个框架,常用于内网渗透。 Meterpreter是Metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个Meterpretershell的链接。Meterpretershell作为渗透模块有很多有用的功能,比如添加一个用户、隐藏一些东西、打开shell、得到用户密码、上传下载远程主机的文件、运行cmd.exe、捕捉屏幕、得到远程控制权、捕获按键信息、清除应用程序、显示远程主机的系统信息、...
CTF中的Misc题目
写在前面因为最近要实验班考核,开始做一下Misc题目,毕竟要简单一些。。发现好多神奇在kali里面,就用ssh连接了本地win10和kali,搭了xftp互传文件,后台挂上kali解放双手解放内存,爽的不行~ 又是一张图片,还单纯么丢到kali的binwalk里扫一下:1binwalk -e 2.jpg 发现有好多文件,用Kali下的foremost分离一下:1foremost 2.jpg 分离了两张图片传回到win下查看flag linux基础给了一个flag未知类型的文件,又提示linux基础。学会了一个linux下的打印命令:strings1strings flag 中国菜刀得到一...
Nc反弹Shell
写在前面昨天打了sctf,太菜了还是从基础开始来吧,看到Bugku有一道命令执行的题目,因为没有回显要反弹到vps,由此接触到了反弹Shell这个东西 环境准备有一台centOS7的vps主机当作控制、接受机器,一台kali linux的内网虚拟机当作靶机。一开始vps开了端口,靶机怎么也连接不上。后来请教line师傅,他说vps要看防火墙的放行端口,然后我Google了vutlr机器的放行端口是全部Ban掉的。。。尼玛,贴一个用firewalld开防火墙端口的文章 测试目标主机为一个内网主机,并没有公网IP地址,我们无法从外网发起对目标主机的远程连接,此时我们使用的方法是使用获取的we...
记SCTF的一道mysql日志写Shell题目
写在前面太尼玛菜了,感谢LinE师傅耐心点拨。 思路这道题是phpmyadmin弱口令登入,账号密码root进去之后应该是写shell,但是show variables 发现file_priv为null,这说明Into outfile写shell显然是不可能了。 百度到一种绕过file_priv写shell的方法: phpmyadmin通过日志文件拿到webshell 接下来我们要找路径,我们可以通过找Log变量猜测绝对路径: 有一点需要注意我们写小马的时候[]中尽量用双引号,否则会有转义的麻烦,我这次写的一句话是这样的:1<?php eval($_POST["hpdo...
WhaleCTF的Web题目
写在前面最近要做的事太多了,实验班考核、末考、再加上来成都的同学多的一批。。没时间好好学点东西,前两天装Docker,基础太差了,现在Ubuntu上docker都没搭好环境。应对最近的考核,还是刷点题吧 瞎子摸鱼是个Sql注入,一开始有回显我以为是基本的回显注入,后来fuzz发现过滤了函数、Infor、小括号,那基本上与回显注入无缘。我们构造admin是万能函数的时候,发现回显:whaleadmin我猜测这个是用户名,当不构造正确的用户名时,回显:flag in the password content所以后台的语句应该是这样的思路,如果查到用户名存在,则输出用户名的第一个值。若不存在,...
Hpdoger
万物皆可从零,而你我皆万物