简介 原题复现: 考察知识点:SSRF、反序列化、SQL注入 线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使用信安协会内部的CTF训练平台找到此题 过程 分析了整体结构 点击jion可以添加账号还有博客地址添加OK之后会有ifram ...
x 知识点:SSRF SSRF Server side Request Forge, 服务端请求伪造 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统. 漏洞产生原因 由于服务端提供了从其他服务器应用获取数据的功能且没有对地址和协议等做过滤和限制。比如从指定U ...
2019-11-20 19:19 0 885 推荐指数:
简介 原题复现: 考察知识点:SSRF、反序列化、SQL注入 线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使用信安协会内部的CTF训练平台找到此题 过程 分析了整体结构 点击jion可以添加账号还有博客地址添加OK之后会有ifram ...
网鼎杯Fakebook 以我的实力做出网鼎杯这道题实在不现实,不过凡事都有第一次。当时做第一道CTF题也是云里雾里,多锻炼就好了。 0x01 如图,题目是个blog板块,仔细观察以后暂时没有发现什么线索 有大佬是用nikto扫描后台找到了爬虫协议,但是自己拿御剑就扫不出来。 查看 ...
PHP反序列化 一、概述 在理解这个漏洞之前,需要先搞清楚php中的serialize(),unserialize()这两个函数 序列化serialize() 序列化通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象。 class S{ public ...
一、phar介绍简单来说phar就是php压缩文档。它可以把多个文件归档到同一个文件中,而且不经过解压就能被 php 访问并执行,与file:// php://等类似,也是一种流包装器。 phar结构由 4 部分组成 stub phar 文件标识,格式为 xxx<?php xxx ...
工作中我们经常会用到序列化和反序列化,主要用于进行文件的读取和保存,能够更好的保存我们项目中所进行使用的东西: 在日常生活中我们有许多文件都是通过二进制的方式进行存储,但是二进制的文件的制作需要首先进行序列化: 关于序列化的目的: 1、以某种存储形式使自定义对象持久化; 2、将对象从一 ...
UserInfo类,三个属性,get函数中存在ssrf,且没有过滤。curl可用file协议,blog属性 ...
首先注册一个账号,注意blog是一个http或https的链接的形式,否则将无法通过。 点击用户名进入用户界面,根据页面内容,初步怀疑本题考查SSRF。不过由于不能使用file等协议,感觉应该需要在某处进行绕过。 用户界面的url为http ...
目录 刷题记录:[网鼎杯]Fakebook 一、涉及知识点 1、敏感文件泄露 2、sql注入 二、解题方法 刷题记录:[网鼎杯]Fakebook 题目复现链接:https ...