HWHXY Blog

Thinking will not overcome fear but action will.

5. 控制台反馈xss

前言 该篇记录为记录实际的src过程第5篇小文章,内容为某网站的xssbypass。 XSS特征 <img src="正常链接" alt="插入点"> 这里的waf过滤了>,所以只能考虑标签内的属性执行。另外还套了一层阿里云的waf,导致alert、prompt都用不了会被waf拦住,一些常见的payload都被拦住了,陷入了僵局。 console.log(233)...

web渗透工具总结

前言 无意间看到salt大佬的blog,感觉不错,想着存在本地,转念一想,存下链接可能也不乏一个好方法。在salt的基础上,加上自己的总结,将工具放上来,方便自己和小伙伴啦。 信息收集 子域名 http://z.zcjun.com/ https://phpinfo.me/domain/ web指纹 http://www.yunsee.cn/info.html https://fo...

4. 有意思的xss之组合参数bypass

前言 该篇记录为记录实际的src过程第4篇小文章,内容为某网站的xssbypass。 XSS特征 存在多个输入点,其中有三个参数没有过滤<>,进行xss bypass,发现: 任意一个参数都过滤了<script>,<iframe>,<input>,<a href>,等,进行bypass都失败了,这时候就想着组合bypass,因...

内网渗透之端口转发

前言 11月参加了两场线下赛,均有渗透拿shell的知识盲区,外部拿shell其实还好,虽说不是很喜欢,但是流程也不是很难理解那种,信息收集以及字典的强大是外部进入内部的两个最重要的环节,由于我们之前没有接触过这类的所以很吃亏。也深深的感受到了安全渗透经验的重要性。关于内网,可能刚刚入门吧,入门都算不上。。这里记录一下如果逆拿到了一个服务器的shell之后应该怎么办。 正向代理和反向代理...

hxb_2018_webandmisc题解

前言 这次ak了web和misc,记录一下。 web MyNote https://xz.aliyun.com/t/3089 一道一模一样的原题,上传之后查看picture,返回包的img标签内存在base64数据,请求头cookie内有请求的文件的php序列化,构造: a:1:{i:0;s:14:"../../flag.php";} ==> YToxOntpOjA7czoxNDo...

XCTF_FINAL_bestphp and LCTF2018_bestphp_revenge

前言 xctf_final的代码审计题,在9月份的defcon group 010的web题于此题相同。 18/11/19更,刚结束的题目中存在同一个出题人出的bestphp's revenge,与此题有不解之缘,特此记录,学习学习 bestphp 代码审计 <?php highlight_file(__FILE__); error_reporting(0);...

高校运维RSA

前言 这次比赛,一开始玩RSA玩到了自闭,依旧看着各位天枢大佬ak了除了crypto之外的题目。记录这题babyRSA。 题解 n1=0xcfc59d54b4b2e9ab1b5d90920ae88f430d39fee60d18dddbc623d15aae645e4e50db1c07a02d472b2eebb075a547618e1154a15b1657fbf66ed7e714d23ac...

3. XSS_ByPass

前言 该篇记录为记录实际的src过程第3篇小文章,内容为某网站的xssbypass。 xss特征 在修改个人头像信息的地方没有过滤" and <,导致了这次的xss的触发,而我认为,基本所有的如上情况都是有很大可能触发xss的。后端存在一些waf,存在的形式是黑名单。例如: <script>,<a>这样的形式均会将<>转义导致标签闭合失效...

2. CSRF之批量自动遍历id

前言 该篇记录为记录实际的src过程第2篇小文章,内容为csrf发送多个post包。 抓包查看csrf特征 在删除用户群组的时候,抓包发现这样的包,没有做csrftoken的防护,也就是说可以进行csrf的攻击,但是每个用户的groupid的值未知,所以就有一个遍历的需求,否则危害很低。 csrf遍历发包 问了一波Art3mis师傅,他说iframe可以插入多个src链接,然后...

hctf_2018_kZONE

前话 钓鱼网站审计!看了飘零师傅的sqlmap教程,自己也来复现一波过过瘾。 审计 很容易能看出来member.php有问题,因为代码量不是很大: s if (isset($_COOKIE["islogin"])) { if ($_COOKIE["login_data"]) { $login_data = json_decode($_COOKIE['login...