HWHXY Blog

Thinking will not overcome fear but action will.

面经

前言 本来呢,我认为,面试应人而异,不是很想写下面试经历,但是应友人要求,我就简单的写一下面试时候的感想,过程,仅供参考,各位看看也就罢了。 面试经历 此处省略1W字,今在长亭苟活。 面试感想 安全届吧,其实每个人都有自己擅长的一部分,有的人擅长xss,一年挖xss挖几十万,有的人擅长注入,有的人擅长滑水(比如我)。所以有时候也要看运气,如果你正好遇到一个研究的领域和你差不多,那就...

docker搭建以及常见命令总结

前话

maven+webmagic爬虫小记

前言 小姑娘的毕设和爬虫有关,是企业工程实习正好使用java进行一下爬虫处理并进行入库操作,之前很少接触java,正好这次也学习学习,在摸索的过程中填一填入门的坑,方便后人进行思考。 0x01 what is maven? 可以参考https://my.oschina.net/huangyong/blog/194583,这篇介绍的很好,简单的来说,maven project和正常的ja...

6. xss_fuzz+wafbypass

前言 该篇记录为记录实际的src过程第6篇小文章,内容为某网站的xssbypass。 特征 输入点为callback,全网漫游找到的,waf很强。很多标签都无法使用,<script> frame body,style,只要出现了就直接触发waf.能够通过的有a标签和img标签,这里尝试用a标签bypass,发现对javascript:,这种形式进行了waf,想用编码绕过...

5. 控制台反馈xss

前言 该篇记录为记录实际的src过程第5篇小文章,内容为某网站的xssbypass。 XSS特征 <img src="正常链接" alt="插入点"> 这里的waf过滤了>,所以只能考虑标签内的属性执行。另外还套了一层阿里云的waf,导致alert、prompt都用不了会被waf拦住,一些常见的payload都被拦住了,陷入了僵局。 console.log(233)...

web渗透工具总结

前言 无意间看到salt大佬的blog,感觉不错,想着存在本地,转念一想,存下链接可能也不乏一个好方法。在salt的基础上,加上自己的总结,将工具放上来,方便自己和小伙伴啦。 信息收集 子域名 http://z.zcjun.com/ https://phpinfo.me/domain/ web指纹 http://www.yunsee.cn/info.html https://fo...

4. 有意思的xss之组合参数bypass

前言 该篇记录为记录实际的src过程第4篇小文章,内容为某网站的xssbypass。 XSS特征 存在多个输入点,其中有三个参数没有过滤<>,进行xss bypass,发现: 任意一个参数都过滤了<script>,<iframe>,<input>,<a href>,等,进行bypass都失败了,这时候就想着组合bypass,因...

内网渗透之端口转发

前言 11月参加了两场线下赛,均有渗透拿shell的知识盲区,外部拿shell其实还好,虽说不是很喜欢,但是流程也不是很难理解那种,信息收集以及字典的强大是外部进入内部的两个最重要的环节,由于我们之前没有接触过这类的所以很吃亏。也深深的感受到了安全渗透经验的重要性。关于内网,可能刚刚入门吧,入门都算不上。。这里记录一下如果逆拿到了一个服务器的shell之后应该怎么办。 正向代理和反向代理...

hxb_2018_webandmisc题解

前言 这次ak了web和misc,记录一下。 web MyNote https://xz.aliyun.com/t/3089 一道一模一样的原题,上传之后查看picture,返回包的img标签内存在base64数据,请求头cookie内有请求的文件的php序列化,构造: a:1:{i:0;s:14:"../../flag.php";} ==> YToxOntpOjA7czoxNDo...

XCTF_FINAL_bestphp and LCTF2018_bestphp_revenge

前言 xctf_final的代码审计题,在9月份的defcon group 010的web题于此题相同。 18/11/19更,刚结束的题目中存在同一个出题人出的bestphp's revenge,与此题有不解之缘,特此记录,学习学习 bestphp 代码审计 <?php highlight_file(__FILE__); error_reporting(0);...