0x00知識點:SSRF SSRF (Server-side Request Forge, 服務端請求偽造) 是一種由攻擊者構造形成由服務端發起請求的一個安全漏洞。一般情況下,SSRF攻擊的目標是從外網無法訪問的內部系統。正是因為它是由服務端發起的,所以它能夠請求到與它相連而與外網隔離的內部 ...
簡介 原題復現: 考察知識點:SSRF 反序列化 SQL注入 線上平台:https: buuoj.cn 北京聯合大學公開的CTF平台 榆林學院內可使用信安協會內部的CTF訓練平台找到此題 過程 分析了整體結構 點擊jion可以添加賬號還有博客地址添加OK之后會有ifram把你的博客地址引用到當前頁面 jion添加的信息點擊進入發現了get注入點 注入進去沒flag 不過在data字段下發現了序列化 ...
2020-02-27 05:47 0 1024 推薦指數:
0x00知識點:SSRF SSRF (Server-side Request Forge, 服務端請求偽造) 是一種由攻擊者構造形成由服務端發起請求的一個安全漏洞。一般情況下,SSRF攻擊的目標是從外網無法訪問的內部系統。正是因為它是由服務端發起的,所以它能夠請求到與它相連而與外網隔離的內部 ...
簡介 原題復現: 考察知識點:反序列化、數組繞過 線上平台:https://buuoj.cn(北京聯合大學公開的CTF平台) 榆林學院內可使用信安協會內部的CTF訓練平台找到此題 漏洞學習 數組繞過 1.1 url傳遞數組當我們要向服務器傳遞數組時 ...
簡介 原題復現:https://github.com/CTFTraining/zjctf_2019_final_web_nizhuansiwei/ 考察知識點:反序列化、PHP偽協議、數組繞過 線上平台:https://buuoj.cn(北京聯合大學公開的CTF平台) 榆林學院內可使 ...
解題思路 首先登陸頁面發現是這樣的: 查看源碼 源碼很正常,也沒有什么特別的 web目錄掃描 我用的是dirmap工具掃描,掃描結果保存在一個txt文件中,結果可知沒什么后台。 robots.txt 發現有/user.php.bak 下載后 審計源碼 直接是一個 ...
前言 不想復現的可以訪問榆林學院信息安全協會CTF訓練平台找到此題直接練手 HITCON 2016 WEB -babytrick(復現) 原題 index.php config.php 審計代碼邏輯 這個里的代碼將傳進來的值賦 ...
簡介 原題復現: 考察知識點:模板注入 線上平台:https://buuoj.cn(北京聯合大學公開的CTF平台) 榆林學院內可使用信安協會內部的CTF訓練平台找到此題 [護網杯 2018]easy_tornado 打開頁面發現三個鏈接依次打開 發現各自的文本 ...
首先注冊一個賬號,注意blog是一個http或https的鏈接的形式,否則將無法通過。 點擊用戶名進入用戶界面,根據頁面內容,初步懷疑本題考查SSRF。不過由於不能使用file等協議,感覺應該需要在某處進行繞過。 用戶界面的url為http ...
考點1.sql注入 啟動靶機得到如下頁面: 發現有login和join兩個選項 Join就相當於注冊,注冊完它會自動登錄 然后來到如下頁面 我們注意到username下的字段是可以點擊的,點擊后跳轉到如下頁 ...