原文:[网鼎杯 2020 玄武组]SSRFMe

网鼎杯 玄武组 SSRFMe 目录 网鼎杯 玄武组 SSRFMe 解题思路 代码审计 redis主从复制 总结思路 知识点 解题思路 打开直接给源码,没什么说的,开审 代码审计 接受用户传入的url,判断其不为空后经函数处理 check inner ip函数判断其是否为合法内网ip,并使用http或gopher等协议 safe request url先用上一个函数判断,不符合即会开启curl会话 ...

2020-12-12 11:10 0 548 推荐指数:

查看详情

刷题记录:[ 2020 玄武]SSRFMe

题目复现链接:https://buuoj.cn/challenges 参考链接:[ 2020 玄武]SSRFMe 玄武部分web题解 初探Redis-wdb玄武ssrfme&pwnhub公开赛 ssrf cURL/parse_url 解析差异 详见 ...

Sun Aug 02 01:35:00 CST 2020 0 1010
2020-玄武比赛试题

链接: https://pan.baidu.com/s/1f9bXiTqZZqyep8almz6L4g 密码: u0gh 解压密码评论区 ...

Fri May 22 01:22:00 CST 2020 5 660
玄武部分web题解

查看JS,在JS中找到p14.php,直接copy下来console执行,输入战队的token就可以了 js_on 顺手输入一个 admin admin,看到下面的信息 ...

Tue May 26 00:02:00 CST 2020 0 625
[ 2020 朱雀]Nmap

和[BUUCTF 2018]Online Tool类似,直接用里面的payload 回显hacker,经查,php被过滤,使用短标签绕过 ' <?= @eval ...

Sat May 30 02:34:00 CST 2020 0 1963
[ 2020 白虎]PicDown

存在任意文件读取 非预期读取flag 预期解 读取当前进程执行命令 ../../../../../proc/self/cmdlinelinux proc/pid/信息说明 可以看到是使用p ...

Tue Sep 29 04:12:00 CST 2020 0 826
[ 2020 青龙]AreUSerialz

[ 2020 青龙]AreUSerialz <?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op; protected ...

Tue May 12 18:08:00 CST 2020 0 3246
[ 2020 青龙]AreUSerialz

题目给了源码 绕过is_valid(),php7.1+对类属性的检测不严格,所以可以用public来突破 绕过op=='2',使用数字2进行弱类型匹配 p ...

Sat May 16 03:52:00 CST 2020 0 555
[ 2020 朱雀]phpweb

抓包看一下 date是一个函数,后面的p应该是它的参数 猜测使用了call_user_func(函数名,参数)函数 读取源码 system ...

Wed May 27 18:58:00 CST 2020 0 1630
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM