Twings' Blog
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于
  • 友链

Gopher-HTTP2

前言最近逛pwnhub的时候,看到了以前的一道题Pink friend,因为题目已经关闭的原因,所以我直接去看了下题解,发现题目的解法是利用gopher来发HTTP2的包,顿时觉得很有意思,这种操作方式和HTTP2都是我所不熟悉的,所以决定要稍微研究一下,然后写篇文章总结一下。本文不侧重HTTP2包的分析,网上有很多的分析文章,本文只是研究总结下这种操作方式。
2019-03-30
#Web #Gopher #HTTP2

0CTF/TCTF2019 Crypto学习

前言这次比赛的密码题还是很好玩的,虽然我太菜了做不出来,但是我还是要复现学习一下,希望以后能做出密码题来吧。
2019-03-28
#Crypto #CTF

0CTF/TCTF2019 Web题解

前言这次的CTF比赛虽然只有两道Web题,但是难度还是有的,用到的知识点也很有趣,而菜鸡的我在群内大师傅的提点下总算是把题目给做出来了,这里总结一下。
2019-03-26
#CTF #Web #Karaf

划水CVE-2019-9194复现

前言elFinder是一个Web文件管理平台,能够上传文件和对文件进行一些操作,其中在对图片进行旋转操作的时候,会拼接命令后执行,来调用Linux下的工具exiftran。而在这个过程中,作者一个失误导致了拼接命令的时候,没有使用在前几行进行过过滤的变量,而是使用了纯净未过滤的变量,这就导致了一个命令注入的漏洞。 19、20、21这三天疯狂摸鱼,研究了一下PHP7.2通过写mem的方式绕过disa
2019-03-22
#Web #复现 #elFinder

Java反序列化漏洞-Fastjson

前言(2020/03/16更新)一直想学习一下Java反序列化漏洞的相关利用,寒假期间学习了Java原生类的反序列化漏洞(Apache Commons Collections组件),不过到现在都还没有做一个总结。刚好最近有师傅问到shiro反序列化漏洞的相关事情,所以现在从这篇文章开始,学习各种Java反序列化漏洞,顺便做一个总结并记录下来。环境搭建采用的是Maven+Spri
2019-03-17
#Web #Java #反序列化 #FastJSON

wordpress5.1-CSRF_to_XSS_to_RCE复现

前言就几天刚披露的一个wordpress5.1的漏洞,虽然漏洞有一定的利用条件,不过最后所能造成的危害还是比较大的。复现了一遍下来,感觉wordpress对于管理员的防备十分的薄弱,似乎是认为管理员就是服务器的拥有者的原因,所以wordpress后台getshell非常地容易。具体攻击思路是攻击者在自己的网站上放置一个CSRF攻击的HTML页面,让受害人访问,然后就会向wordpess的文章中插入
2019-03-16
#Web #复现 #Wordpress

DNS-Rebinding

前言在SSRF漏洞的利用中,经常能看到后端对输入域名或者IP的各种检验过滤,那我们就需要用各种方式来进行绕过了,而其中有一种叫做DNS Rebinding(DNS重绑定)的绕过方式有别于其他的绕过方式,很有趣。 DNS、TTL访问域名的时候,服务器会先向DNS服务器发出解析请求,DNS服务器再向域名指定的授权DNS服务器发出解析请求,得到该域名对应的IP,然后去访问该IP地址。 TTL指DNS缓
2019-03-14
#Web #DNS #工具

在连接MySQL服务端时读取客户端文件

前言最近在hgame week4看到这么一个知识点,因为之前没有注意,现在仔细一看觉得很有意思,所以稍微研究学习一下。 利用场景受害人连接了攻击者开启的恶意伪MySQL服务。 利用条件受害人开启了local_infile或连接时加上了–enable-local-infile,且不使用SSL连接 利用效果任意文件读取(受害人当前权限下)。
2019-03-14
#Web #MySQL

Wordpress5.0 RCE CVE-2019-8942复现

2月份的时候,RIPS团队发布了一篇文章,公开了一个Wordpress的RCE漏洞,该漏洞由变量覆盖修改数据库、目录穿越写文件和模板包含三个漏洞构成,而且漏洞环境并不需要修改什么配置,质量相当的高。 漏洞要求 WordPress commit <= 43bdb0e193955145a5ab1137890bb798bce5f0d2 (WordPress 5.1-alpha-44280
2019-03-10
#Web #复现 #Wordpress

cve-2019-5736 复现失败

poc地址:https://github.com/twistlock/RunC-CVE-2019-5736 今年2月的时候,国外披露了一个docker容器逃逸的漏洞(CVE-2019-5736),这个漏洞允许攻击者通过覆盖宿主机上的runc二进制文件的方式执行代码,而因为docker一般运行在root模式下的原因,这个漏洞可以让攻击者直接获取root的权限。
2019-03-09
#二进制 #复现 #docker
1…17181920

搜索

Hexo Fluid