0x00 有些网站会将HTTP Header里的Host项打印出来(就像参考里说的Google)。那么我们就可以利用这一点,在IE里通过Host Header来进行XSS绕过。 影响版本:IE 11 0x01 IE对跳转链接的解析问题 同样是对跳转链接的解析,感觉IE这方面出了好多问题。 例如,我们构造一个跳转页面 # redirect.php <script> window.location.href="http://target.com%252fvul.php"; </script> 这…
0x00 有些网站会将HTTP Header里的Host项打印出来(就像参考里说的Google)。那么我们就可以利用这一点,在IE里通过Host Header来进行XSS绕过。 影响版本:IE 11 0x01 IE对跳转链接的解析问题 同样是对跳转链接的解析,感觉IE这方面出了好多问题。 例如,我们构造一个跳转页面 # redirect.php <script> window.location.href="http://target.com%252fvul.php"; </script> 这…
0x00 有时候,网站会将Referer或者是Request_URI的内容读取呈现出来。 在这种情况下,我们若是能构造一个页面跳转到目标页面,就能在IE下通过Referer完成XSS。 或者构造链接,能够在IE下通过Request_URI完成XSS。 影响版本: IE 11 0x01 IE下Referer Header XSS 这里一个问题是,Chrome和Firefox都会对跳转链接里的<>字符进行url编码,然而IE并不会。 那么我们就可以构造一个跳转页面 # referer.php <ifr…
0x00 对于<input type="hidden" name="test" value="">这种类型的绕过,大致有两种。一种是通过accesskey来快捷键触发,而另外一种就是IE下的无交互绕过了。 影响版本: IE 11 0x01 accesskey触发 Payload: 1" accesskey="J" onclick=alert(1) 这里要注意的是不能存在快捷键冲突,所以要多试几个快捷键。 0x02 IE下behaivor绕过 Payload: " style="behavior:url(…
0x00 具体原理参考: Infinite Security: (Relative Path Overwrite) RPO XSS RPO Gadgets RPO攻击 0x01 RPO攻击首先利用的是通过相对路径引入的CSS,如 <link href="styles.css" rel="stylesheet" type="text/css" /> 当我们在URL最后添加 /%0a{}*{background:red;}/ 的时候会发现页面执行了我们的css代码。 通过这点,我们可以做到任意加载服务器上的…
0x00 一般在服务器返回Content-type: text/plain的时候,浏览器都不会去解析其中的代码。 但是IE在这方面有了个小Bug导致有可能绕过这个限制。 0x01 神秘的.eml文件 .eml文件,按字面上来看就是一个email格式。实际上它是OutLook的Email格式。 在这里,我们给出一个.eml文件范例 TEST.EML Content-Type: text/html Content-Transfer-Encoding: quoted-printable =3Cscript=3Ealert…
0x00 缘由 最近Oray的花生壳需要实名才能使用(就很难受)。然后在网上搜了一波发现一挺好用的工具frp 0x01 获得frp服务端 从Github上frp的Release下载最新的版本Release 其中的frps就是服务端本体,frps_full.ini是完全版本的服务端配置。(感觉在linux服务器上看到.ini文件瞬间出戏233) 0x02 配置frp服务端 在这里,frps_full.ini配置文件以及写的很清楚了,只有以下几项需要注意下: * dashboard: 配置里,user和password…
0x00 前几天打CTF的时候,发现需要计算CRC(当时还不知道哪种CRC),于是在网上搜了一圈发现Python的crcmod,内置了大多数常用的CRC算法,以及你可以利用这个模块自己编写自己的CRC。 0x01 首先就是安装了,没什么好说的pip install crcmod。 这里先给出官方文档. 0x02 最简单的利用,产生一个CRC-8的生成器,并计算CRC-8. import crcmod c8=crcmod.predefined.mkCrcFun('CRC-8') hex(c8("Test".encod…
##0x00 由于某些原因,突然对shellcode有了些兴趣。从Google翻到了这篇文章Shellcoding for Linux and Windows Tutorial,给予了我很大的帮助。 在这里我就简单地介绍下简单shellcode的编写。 ##0x01 第一步大概就是是用汇编写源程序。当然,使用C也可以,但是会更复杂些。 这里就大致演示下Hello World的shellcode的编写。 x86环境下。 global _start _start: jmp MESSAGE CALLBACK: xor e…
0x00 缘由 因为某些原因,需要使用VScode来编译C++文件。在各种Google之后,终于找到了配置的方法。 0x01 需要的组件 首先,我们需要VScode本体,和Windows下的C/C++ Build Tools,如果机子上已经安装了Visual Studio的话,可以略过这一步。 若未安装Visual Studio的话,可以下载Visual C++ 2015 Build Tools VScode插件需要安装了cpptools,以及powershell(cmd会导致输出乱码)。 0x02 配置tasks…
0x00 $_REQUEST其实是封装了$_GET,$_POST,$_COOKIE三个全局变量。 因此,例如$_GET['id'],只要我们在请求的时候,在通过GET,POST,或者COOKIE其中一处传参,即可。 我们可以利用这一点来绕过WAF。