inHann's Blog

Night gathers, and now my watch begins.

CVE-2021-41773 复现

CVE-2021-41773 复现前言复现最近爆出的一个apache 的 0-day ,v2.4.49 apache 独有漏洞,一定条件下,能够 rce。究其原因,早期版本中并没有 ap_normalize_path 这个函数,该函数是在v2.4.49版本中引入的,正是这个函数导致了 目录穿越的问题,在 v2.4.50 被修复了 环境https://github.com/1nhann/CVE......

深入 FTP 攻击 php-fpm 绕过 disable_functions

深入 FTP 攻击 php-fpm 绕过 disable_functions[toc] 本文首发于先知社区:https://xz.aliyun.com/t/10271 前言本文通过多个 poc ,结合ftp协议底层和php源码,分析了在 php 中利用 ftp 伪协议攻击 php-fpm ,从而绕过 disable_functions 的攻击方法,并在文末复现了 [蓝帽杯 2021]On......

redis 主从复制 RCE

[toc] redis 主从复制 RCE漏洞分析 漏洞的详细原理: https://2018.zeronights.ru/wp-content/uploads/materials/15-redis-post-exploitation.pdf 环境1234ant 10.0.1.4bee 10.0.1.5kali 10.0.1.8redis-server 5.0.7 (这个漏洞针对 redis......

nodejs session-file-store session 伪造

[toc] express-session 生成 Cookiecookie 的生成,发生在 express-session 模块 的 setcookie 函数中 1Cookie: connect.sid=s%3AcYxDFPBDKJMrSBqP0iYDVTV6z3mShXXz.h2MLE91sBsSk85youbctWxXxkZ%2F83MtHq4UzzElxi9s Cookie 中关乎 s......

ciscn2021 easypython wp

[toc] 很高兴本战队(NEUQRO)有幸进入ciscn2021决赛,出的web题也被主办方选中,作为b&f中唯四的web题之一在 day2 和师傅们相见,这里写个 wp,分享一下解题思路 ssti在路由处存在 ssti 1http://172.25.148.103:16789/{{config}} 回显 在 title 看看都拦截了什......

flask ssti小trick

菜鸡找了个有关ssti 的trick,出了道题放 github 上。。。 https://github.com/1nhann/easy_ssti easy_ssti blacklist=[“request” , “%” , “.“, “join” , “\d”] hint: how to get a string? payload: https://twitter.com/1nha......

V&NCTF 2021 web复现

[toc] 菜鸡复现一下 V&NCTF 2021的 web。。。。。。 0x01 Ez_game是个游戏 1通关游戏就有flag哦宝贝们 没什么思路 看看 源码 class ShieldEnemy中 1234567891011121314151617181920212223242526Kill(){ super.Kill(); if (this.ty......

Laravel Debug mode RCE(CVE-2021-3129)复现

[toc] 菜鸡复现一下 热门的 CVE-2021-3129。。。 环境 vulhub 拖下来的环境 https://github.com/vulhub/vulhub/tree/master/laravel/CVE-2021-3129 Laravel version 8.26.1 开了 debug 模式,因而 Ignition 的报错美化能看 PHP version 7.4.15 ......

web复现之buu二号弹

[toc] 菜鸡又在buu上刷了点题,这里记录一下30道web的解题思路。。。。。。 0x01 [BJDCTF 2nd]xss之光扫描目录,有.git 1inet 192.168.190.133 netmask 255.255.255.0 broadcast 192.168.190.255 用GitHack下载下来 123<?php$a = $_GET['yds_is_so_b......

ACTF 2021 reverse复现

[toc] 辣鸡复现一下ACTF 的逆向题,学一波逆向的基本操作 0x00 How2b64decode基本信息 pe 64bit 好像没有壳 跑跑看 应该也是要输入个东西,那东西就是flag 给了提示,应该有用到base64 IDA看看 没有直接给main函数,看来要自己找 应该是这个 改个名字 输入的东西经过一个 sub_401550 函数处理,成了 QUNURntCYXN......