簡介 原題復現: 考察知識點:SSRF、反序列化、SQL注入 線上平台:https://buuoj.cn(北京聯合大學公開的CTF平台) 榆林學院內可使用信安協會內部的CTF訓練平台找到此題 過程 分析了整體結構 點擊jion可以添加賬號還有博客地址添加OK之后會有ifram ...
x 知識點:SSRF SSRF Server side Request Forge, 服務端請求偽造 是一種由攻擊者構造形成由服務端發起請求的一個安全漏洞。一般情況下,SSRF攻擊的目標是從外網無法訪問的內部系統。正是因為它是由服務端發起的,所以它能夠請求到與它相連而與外網隔離的內部系統. 漏洞產生原因 由於服務端提供了從其他服務器應用獲取數據的功能且沒有對地址和協議等做過濾和限制。比如從指定U ...
2019-11-20 19:19 0 885 推薦指數:
簡介 原題復現: 考察知識點:SSRF、反序列化、SQL注入 線上平台:https://buuoj.cn(北京聯合大學公開的CTF平台) 榆林學院內可使用信安協會內部的CTF訓練平台找到此題 過程 分析了整體結構 點擊jion可以添加賬號還有博客地址添加OK之后會有ifram ...
網鼎杯Fakebook 以我的實力做出網鼎杯這道題實在不現實,不過凡事都有第一次。當時做第一道CTF題也是雲里霧里,多鍛煉就好了。 0x01 如圖,題目是個blog板塊,仔細觀察以后暫時沒有發現什么線索 有大佬是用nikto掃描后台找到了爬蟲協議,但是自己拿御劍就掃不出來。 查看 ...
PHP反序列化 一、概述 在理解這個漏洞之前,需要先搞清楚php中的serialize(),unserialize()這兩個函數 序列化serialize() 序列化通俗點就是把一個對象變成可以傳輸的字符串,比如下面是一個對象。 class S{ public ...
一、phar介紹簡單來說phar就是php壓縮文檔。它可以把多個文件歸檔到同一個文件中,而且不經過解壓就能被 php 訪問並執行,與file:// php://等類似,也是一種流包裝器。 phar結構由 4 部分組成 stub phar 文件標識,格式為 xxx<?php xxx ...
工作中我們經常會用到序列化和反序列化,主要用於進行文件的讀取和保存,能夠更好的保存我們項目中所進行使用的東西: 在日常生活中我們有許多文件都是通過二進制的方式進行存儲,但是二進制的文件的制作需要首先進行序列化: 關於序列化的目的: 1、以某種存儲形式使自定義對象持久化; 2、將對象從一 ...
UserInfo類,三個屬性,get函數中存在ssrf,且沒有過濾。curl可用file協議,blog屬性 ...
首先注冊一個賬號,注意blog是一個http或https的鏈接的形式,否則將無法通過。 點擊用戶名進入用戶界面,根據頁面內容,初步懷疑本題考查SSRF。不過由於不能使用file等協議,感覺應該需要在某處進行繞過。 用戶界面的url為http ...
目錄 刷題記錄:[網鼎杯]Fakebook 一、涉及知識點 1、敏感文件泄露 2、sql注入 二、解題方法 刷題記錄:[網鼎杯]Fakebook 題目復現鏈接:https ...