inHann's Blog

Night gathers, and now my watch begins.

nodejs session-file-store session 伪造

[toc] express-session 生成 Cookiecookie 的生成,发生在 express-session 模块 的 setcookie 函数中 1Cookie: connect.sid=s%3AcYxDFPBDKJMrSBqP0iYDVTV6z3mShXXz.h2MLE91sBsSk85youbctWxXxkZ%2F83MtHq4UzzElxi9s Cookie 中关乎 s......

ciscn2021 easypython wp

[toc] 很高兴本战队(NEUQRO)有幸进入ciscn2021决赛,出的web题也被主办方选中,作为b&f中唯四的web题之一在 day2 和师傅们相见,这里写个 wp,分享一下解题思路 ssti在路由处存在 ssti 1http://172.25.148.103:16789/{{config}} 回显 在 title 看看都拦截了什......

flask ssti小trick

菜鸡找了个有关ssti 的trick,出了道题放 github 上。。。 https://github.com/1nhann/easy_ssti easy_ssti blacklist=[“request” , “%” , “.“, “join” , “\d”] hint: how to get a string? payload: https://twitter.com/1nha......

V&NCTF 2021 web复现

[toc] 菜鸡复现一下 V&NCTF 2021的 web。。。。。。 0x01 Ez_game是个游戏 1通关游戏就有flag哦宝贝们 没什么思路 看看 源码 class ShieldEnemy中 1234567891011121314151617181920212223242526Kill(){ super.Kill(); if (this.ty......

Laravel Debug mode RCE(CVE-2021-3129)复现

[toc] 菜鸡复现一下 热门的 CVE-2021-3129。。。 环境 vulhub 拖下来的环境 https://github.com/vulhub/vulhub/tree/master/laravel/CVE-2021-3129 Laravel version 8.26.1 开了 debug 模式,因而 Ignition 的报错美化能看 PHP version 7.4.15 ......

web复现之buu二号弹

[toc] 菜鸡又在buu上刷了点题,这里记录一下30道web的解题思路。。。。。。 0x01 [BJDCTF 2nd]xss之光扫描目录,有.git 1inet 192.168.190.133 netmask 255.255.255.0 broadcast 192.168.190.255 用GitHack下载下来 123<?php$a = $_GET['yds_is_so_b......

ACTF 2021 reverse复现

[toc] 辣鸡复现一下ACTF 的逆向题,学一波逆向的基本操作 0x00 How2b64decode基本信息 pe 64bit 好像没有壳 跑跑看 应该也是要输入个东西,那东西就是flag 给了提示,应该有用到base64 IDA看看 没有直接给main函数,看来要自己找 应该是这个 改个名字 输入的东西经过一个 sub_401550 函数处理,成了 QUNURntCYXN......

读书·《程序员的自我修养》

[toc] 菜鸡这几天看到一本好书,《程序员的自我修养》,读了读其中关于 linux 中 elf 文件格式和程序的链接、装载的部分,感觉挺不错的,这里分享一下相关的知识整理 概述书的链接: https://book.douban.com/subject/3652388/ 写得还是挺好的,作者已经尽其所能讲得有条理了,值得读一读 ELF 文件格式可重定位文件目标文件,即扩展名为 .o ......

flask漏洞利用小结

[toc] 菜鸡刚接触 flask 不久,在此自不量力地总结一波flask的漏洞利用 概述 以下的总结,源于本人刷题过程中的摘录 目前遇到的flask漏洞,主要是三类 jinja2 模板注入 PIN 码 rce session 伪造 知识点汇总这里是以 flask 漏洞利用为主题的 知识点总结 flask基础 要想利用好flask 首先需要一定的知识储备 以下是关乎主题的......

web复现之攻防世界小试牛刀

[toc] 菜鸡很菜,刷一点web题,这里记录一下攻防世界进阶区no.16到no.36一共21题的解题思路 0x01 easytonado render:渲染 handler.settings Tornado提供了一些对象别名来快速访问对象 0x02 shrine看源码: 在config中 找到current_app 0x03 mfw 用GitHack(python......