原文:[原题复现+审计][网鼎杯 2018] WEB Fakebook(SSRF、反序列化、SQL注入)

简介 原题复现: 考察知识点:SSRF 反序列化 SQL注入 线上平台:https: buuoj.cn 北京联合大学公开的CTF平台 榆林学院内可使用信安协会内部的CTF训练平台找到此题 过程 分析了整体结构 点击jion可以添加账号还有博客地址添加OK之后会有ifram把你的博客地址引用到当前页面 jion添加的信息点击进入发现了get注入点 注入进去没flag 不过在data字段下发现了序列化 ...

2020-02-27 05:47 0 1024 推荐指数:

查看详情

-Fakebook-反序列化SSRF和file协议读取文件

0x00知识点:SSRF SSRF (Server-side Request Forge, 服务端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部 ...

Thu Nov 21 03:19:00 CST 2019 0 885
[ 2018]Fakebook

解题思路 首先登陆页面发现是这样的: 查看源码 源码很正常,也没有什么特别的 web目录扫描 我用的是dirmap工具扫描,扫描结果保存在一个txt文件中,结果可知没什么后台。 robots.txt 发现有/user.php.bak 下载后 审计源码 直接是一个 ...

Wed Apr 08 04:05:00 CST 2020 2 1751
[复现]-HITCON 2016 WEB《babytrick》[反序列化]

前言 不想复现的可以访问榆林学院信息安全协会CTF训练平台找到此直接练手 HITCON 2016 WEB -babytrick(复现 index.php config.php 审计代码逻辑 这个里的代码将传进来的值赋 ...

Fri Jan 31 21:35:00 CST 2020 0 700
[复现]2018(WEB)easy_tornado(模板注入)

简介 复现: 考察知识点:模板注入 线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使用信安协会内部的CTF训练平台找到此 [护 2018]easy_tornado 打开页面发现三个链接依次打开 发现各自的文本 ...

Sun Feb 09 05:02:00 CST 2020 0 4093
[2018]fakebook题解

首先注册一个账号,注意blog是一个http或https的链接的形式,否则将无法通过。 点击用户名进入用户界面,根据页面内容,初步怀疑本题考查SSRF。不过由于不能使用file等协议,感觉应该需要在某处进行绕过。 用户界面的url为http ...

Tue Apr 07 02:08:00 CST 2020 0 2948
buu-[ 2018]Fakebook

考点1.sql注入 启动靶机得到如下页面: 发现有login和join两个选项 Join就相当于注册,注册完它会自动登录 然后来到如下页面 我们注意到username下的字段是可以点击的,点击后跳转到如下页 ...

Fri Oct 08 19:47:00 CST 2021 0 112
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM