原文:安鸾CTF Writeup SSRF03

SSRF 题目URL: http: whalwl.host: 其中的弯路我就不多说了,直接上解题思路 方法和SSRF 类似都是找内网机器端口,继续用ssrf 这道题的方法:https: www.cnblogs.com jzking p .html 找到内网机器: 端口范围 之间 访问提示提示: X SECRET AUTH KEY 获取方式: 找台linux系统 vps 使用NC监听 : nc l ...

2021-08-12 01:21 0 107 推荐指数:

查看详情

CTF Writeup SSRF02

SSRF02 题目链接:http://www.whalwl.host:8090/ 看到题目,以为是SSRF 获取内网信息, SFTP FTP Dict gopher TFTP file ldap 协议齐上阵,均失败。 访问http://127.0.0.1 也是失败的提示 ...

Thu Aug 12 09:00:00 CST 2021 0 127
CTF Writeup wordpress 01

题目一: wordpress 01 URL:http://whalwl.site:8041/ wordpress 站思路就是先用wpscan 进行扫描检测一遍。 wpsca ...

Fri Aug 13 02:52:00 CST 2021 0 129
文件上传 Writeup

目录 Nginx解析漏洞 文件上传 01 文件上传 02 可以先学习一下文件上传相关漏洞文章: https://www.geekby.site/2021/01/文件上传 ...

Sun Aug 15 01:06:00 CST 2021 0 161
命令执行 Writeup

目录 命令执行 01 命令执行 02 仅代码层面来说,任意命令执行漏洞的利用条件: 1.代码中存在调用系统命令的函数 2.函数中存在我们可控的点 3.可控点没有过滤, ...

Sat Aug 14 07:00:00 CST 2021 3 161
暴力破解 Writeup

前三题可以使用hydra进行破解 hydra使用教程 https://www.cnblogs.com/zhaijiahui/p/8371336.html 推荐一份 爆破账户密码字典 ...

Sat Aug 14 20:11:00 CST 2021 0 209
SSRF CTF 例题

一道ctf题目,有两个文件:ssrf3.php和flag.php 题目意思是flag只能127.0.0.1访问,还进行了post验证,这就需要gopher提交post数据来绕过 curl设置了302跳转,所以可以把302.php放在自己的vps上进行跳转 首先获取访问 ...

Wed Jul 22 01:02:00 CST 2020 0 1011
浅谈ssrfctf那些事

本文首发于"合天网实验室" 作者:Kawhi 本文涉及的实操——实验:SSRF漏洞分析与实践(合天网实验室) (SSRF(server-side request forge,服务端请求伪造),是攻击者让服务端发起构造的指定请求链接造成的漏洞。通过该实验了解SSRF漏洞的基础知识及演示实践 ...

Sat Nov 21 01:31:00 CST 2020 0 944
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM