原文:SSRF CTF 例题

一道ctf题目,有两个文件:ssrf .php和flag.php 题目意思是flag只能 . . . 访问,还进行了post验证,这就需要gopher提交post数据来绕过 curl设置了 跳转,所以可以把 .php放在自己的vps上进行跳转 首先获取访问flag.php的post请求: 因为只有一台机器,所以我直接将Host改成了 . . . ,再改成符合gopher协议的请求,写入 .php ...

2020-07-21 17:02 0 1011 推荐指数:

查看详情

浅谈ssrfctf那些事

本文首发于"合天网安实验室" 作者:Kawhi 本文涉及的实操——实验:SSRF漏洞分析与实践(合天网安实验室) (SSRF(server-side request forge,服务端请求伪造),是攻击者让服务端发起构造的指定请求链接造成的漏洞。通过该实验了解SSRF漏洞的基础知识及演示实践 ...

Sat Nov 21 01:31:00 CST 2020 0 944
CTF资料包——CTF介绍及例题展示

一、什么是CTF   CTF是Capture The Flag的缩写,译为夺旗赛,是网络安全领域一种竞技的比赛形式。其大致流程是,参赛团队之间通过进行攻防对抗、程序分析等形式,率先从主办方给出的比赛环境中得到一串具有一定格式的字符串或其他内容,并将其提交给主办方,从而夺得分数。为了方便称呼 ...

Tue Nov 10 21:57:00 CST 2020 0 721
CTF资料包——CTF介绍及例题展示!@#

一、什么是CTF   CTF是Capture The Flag的缩写,译为夺旗赛,是网络安全领域一种竞技的比赛形式。其大致流程是,参赛团队之间通过进行攻防对抗、程序分析等形式,率先从主办方给出的比赛环境中得到一串具有一定格式的字符串或其他内容,并将其提交给主办方,从而夺得分数。为了方便称呼 ...

Sat May 01 00:52:00 CST 2021 0 1169
[De1CTF 2019]SSRF Me

题目提示我们flag在./flag.txt 环境直接给了我们源代码,整理之后得到 #! /usr/bin/env python #encoding=utf-8 from flask imp ...

Sat Jan 11 01:06:00 CST 2020 0 1887
BUUCTF | [De1CTF 2019]SSRF Me

解法一字符串拼接: 1.得到签名sign http://8fa4531c-1164-49b7-a700-70e77e6aacb7.node3.buuoj.cn/geneSign?param ...

Wed Oct 30 23:10:00 CST 2019 0 429
安鸾CTF Writeup SSRF02

SSRF02 题目链接:http://www.whalwl.host:8090/ 看到题目,以为是SSRF 获取内网信息, SFTP FTP Dict gopher TFTP file ldap 协议齐上阵,均失败。 访问http://127.0.0.1 也是失败的提示 ...

Thu Aug 12 09:00:00 CST 2021 0 127
安鸾CTF Writeup SSRF03

SSRF03 题目URL: http://whalwl.host:2000/ 其中的弯路我就不多说了,直接上解题思路 方法和SSRF02类似都是找内网机器端口,继续用ssrf02 这道题的方法:https://www.cnblogs.com/jzking121/p ...

Thu Aug 12 09:21:00 CST 2021 0 107
刷题记录:[De1CTF 2019]SSRF Me

题目复现链接:https://buuoj.cn/challenges 参考链接:De1CTF ssrf_me 的三种解法 浅析De1CTF 2019的两道web SSRF ME && ShellShellShell 一、涉及知识点 1、MD5长度扩展攻击 参考MD5长度拓展 ...

Sun Sep 01 04:27:00 CST 2019 0 1415
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM