inHann's Blog

Night gathers, and now my watch begins.

flask漏洞利用小结

[toc] 菜鸡刚接触 flask 不久,在此自不量力地总结一波flask的漏洞利用 概述 以下的总结,源于本人刷题过程中的摘录 目前遇到的flask漏洞,主要是三类 jinja2 模板注入 PIN 码 rce session 伪造 知识点汇总这里是以 flask 漏洞利用为主题的 知识点总结 flask基础 要想利用好flask 首先需要一定的知识储备 以下是关乎主题的......

web复现之攻防世界小试牛刀

[toc] 菜鸡很菜,刷一点web题,这里记录一下攻防世界进阶区no.16到no.36一共21题的解题思路 0x01 easytonado render:渲染 handler.settings Tornado提供了一些对象别名来快速访问对象 0x02 shrine看源码: 在config中 找到current_app 0x03 mfw 用GitHack(python......

pwn复现之攻防世界新手区

[toc] 菜鸡做一做pwn题,这里记录一下攻防世界新手区(11题)的解题思路 0x01 int_overflow 基本信息 elf 32bit checksec一下 12345Arch: i386-32-littleRELRO: Partial RELROStack: No canary foundNX: NX enabledPIE: N......

web复现之buu初体验

[toc] 菜鸡刚开始刷buu的web题,记录一下前40道简单题的解题思路和过程 0x01 [强网杯 2019]随便注闭合 1?inject=1'%23 有报错信息回显 1?inject=1'AND+updatexml(1,concat(0x7e,(select+user()),0x7e),1)%23 有信息回显 1return preg_match("/select|update|de......

sqli-labs 通关笔记

[toc] 菜鸡不会sqli,所以练练,就把sqli-labs刷完了,这里记录一下每一题的大体思路和payload 文末小结里有sqli一些知识点的思维导图,有需要可自取 less-11http://localhost:12345/Less-1/?id=' or 1=1%23 可以 目的是得到所有字段的数据 1http://localhost:12345/Less-1/?id=' u......

reverse复现之攻防世界新手区

[toc] 菜鸡最近开始学二进制了,先做几道简单的逆向题练练手(12道) 0x01 simple-unpack看看有没有壳 有壳,还提示我去用 upx -d 命令来脱壳 那我就恭敬不如从命 然后再用ida打开看看 Shift + F12 不要太简单 0x02 insanity32位的,拖入IDA,Shift + F12 看到flag 0x03 python-trade一个pyc文件......

web复现之攻防世界fakebook和Cat

最近学的知识有点杂,这次还是围绕两道web题,稍微记录点东西 两道题是 fakebook还有Cat 知识点概要fakebook简单概述一下,用到的知识点 sql注入 绕过union select 爆表名、字段名、数据库名、各个字段的内容 php curl curl 的 file:// 协议用法 php反序列化 html中 iframe iframe 的 src 有两种,一是......

WEB开发之Haffman编码译码

菜鸡最近要写数据结构课设,要写个简单的haffman编码译码系统,数据结构是用c教的,但是菜鸡很想写web,所以用java写了,以下小记一下开发的过程。 点击我跳转到应用:http://inhann.top:25555/haffman/ 点击我跳转到源码:https://github.com/1nhann/haffman-encoder-decoder 应用功能简介哈夫曼编码哈夫曼编......

NewsCenter的wp

菜鸡刚学sqli,在这里写一道sql注入题的wp 题目:NewsCenter 手注先通过order by,判断后台select的字段数量 3的时候,没问题 但是4的时候,就报错了 说明后台select了3个字段 回显当前database: 1' union select 1,2,database()# 返回news,说明这个数据库名为news 回显news 数据库中所......

两道web的writeup

菜鸡刚学web,在这里写两道11月月赛web题的writeup ezMD5题目:http://182.92.241.162:10001/ 看看,是python写的 既然不是php写的,那就不能用php的0e开头数字接后的字符串弱相等这一php中的特性了 搜索一下,看看网上有没有md5相同的字符串或文件 发现有: 那就好办了,直接写个脚本,作为a、b传到目标网址 12345678910......