原文:[原題復現+審計][網鼎杯 2018] WEB Fakebook(SSRF、反序列化、SQL注入)

簡介 原題復現: 考察知識點:SSRF 反序列化 SQL注入 線上平台:https: buuoj.cn 北京聯合大學公開的CTF平台 榆林學院內可使用信安協會內部的CTF訓練平台找到此題 過程 分析了整體結構 點擊jion可以添加賬號還有博客地址添加OK之后會有ifram把你的博客地址引用到當前頁面 jion添加的信息點擊進入發現了get注入點 注入進去沒flag 不過在data字段下發現了序列化 ...

2020-02-27 05:47 0 1024 推薦指數:

查看詳情

-Fakebook-反序列化SSRF和file協議讀取文件

0x00知識點:SSRF SSRF (Server-side Request Forge, 服務端請求偽造) 是一種由攻擊者構造形成由服務端發起請求的一個安全漏洞。一般情況下,SSRF攻擊的目標是從外網無法訪問的內部系統。正是因為它是由服務端發起的,所以它能夠請求到與它相連而與外網隔離的內部 ...

Thu Nov 21 03:19:00 CST 2019 0 885
[ 2018]Fakebook

解題思路 首先登陸頁面發現是這樣的: 查看源碼 源碼很正常,也沒有什么特別的 web目錄掃描 我用的是dirmap工具掃描,掃描結果保存在一個txt文件中,結果可知沒什么后台。 robots.txt 發現有/user.php.bak 下載后 審計源碼 直接是一個 ...

Wed Apr 08 04:05:00 CST 2020 2 1751
[復現]-HITCON 2016 WEB《babytrick》[反序列化]

前言 不想復現的可以訪問榆林學院信息安全協會CTF訓練平台找到此直接練手 HITCON 2016 WEB -babytrick(復現 index.php config.php 審計代碼邏輯 這個里的代碼將傳進來的值賦 ...

Fri Jan 31 21:35:00 CST 2020 0 700
[復現]2018(WEB)easy_tornado(模板注入)

簡介 復現: 考察知識點:模板注入 線上平台:https://buuoj.cn(北京聯合大學公開的CTF平台) 榆林學院內可使用信安協會內部的CTF訓練平台找到此 [護 2018]easy_tornado 打開頁面發現三個鏈接依次打開 發現各自的文本 ...

Sun Feb 09 05:02:00 CST 2020 0 4093
[2018]fakebook題解

首先注冊一個賬號,注意blog是一個http或https的鏈接的形式,否則將無法通過。 點擊用戶名進入用戶界面,根據頁面內容,初步懷疑本題考查SSRF。不過由於不能使用file等協議,感覺應該需要在某處進行繞過。 用戶界面的url為http ...

Tue Apr 07 02:08:00 CST 2020 0 2948
buu-[ 2018]Fakebook

考點1.sql注入 啟動靶機得到如下頁面: 發現有login和join兩個選項 Join就相當於注冊,注冊完它會自動登錄 然后來到如下頁面 我們注意到username下的字段是可以點擊的,點擊后跳轉到如下頁 ...

Fri Oct 08 19:47:00 CST 2021 0 112
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM