原文:淺談ssrf與ctf那些事

本文首發於 合天網安實驗室 作者:Kawhi 本文涉及的實操 實驗:SSRF漏洞分析與實踐 合天網安實驗室 SSRF server side request forge,服務端請求偽造 ,是攻擊者讓服務端發起構造的指定請求鏈接造成的漏洞。通過該實驗了解SSRF漏洞的基礎知識及演示實踐。 前言 有關SSRF Server Side Request Forgery:服務器端請求偽造 介紹的文章很多了, ...

2020-11-20 17:31 0 944 推薦指數:

查看詳情

淺談flask與ctf那些

本文首發於“合天智匯”公眾號 作者:HhhM flask安全 最近跑了培訓寫了點flask的session偽造,沒能用上,剛好整理了一下先前的資料把flask三種考過的點拿出來寫寫文章。 deb ...

Fri Aug 21 23:43:00 CST 2020 0 1310
SSRF CTF 例題

一道ctf題目,有兩個文件:ssrf3.php和flag.php 題目意思是flag只能127.0.0.1訪問,還進行了post驗證,這就需要gopher提交post數據來繞過 curl設置了302跳轉,所以可以把302.php放在自己的vps上進行跳轉 首先獲取訪問 ...

Wed Jul 22 01:02:00 CST 2020 0 1011
淺談SSRF漏洞

SSRF漏洞是如何產生的? SSRF(Server-Side Request Forgery:服務器端請求偽造) 是一種由攻擊者構造形成由服務端發起請求的一個安全漏洞。一般情況下,SSRF攻擊的目標是從外網無法訪問的內部系統。(正是因為它是由服務端發起的,所以它能夠請求到與它相連而與外網隔離 ...

Sat Sep 10 19:20:00 CST 2016 0 40466
淺談SSRF漏洞

SSRF漏洞是如何產生的? SSRF(Server-Side Request Forgery:服務器端請求偽造) 是一種由攻擊者構造形成由服務端發起請求的一個安全漏洞。一般情況下,SSRF是要目標網站的內部系統。(因為他是從內部系統訪問的,所有可以通過它攻擊外網無法訪問的內部系統,也就是把目標 ...

Sat Apr 21 07:33:00 CST 2018 1 2712
[De1CTF 2019]SSRF Me

題目提示我們flag在./flag.txt 環境直接給了我們源代碼,整理之后得到 #! /usr/bin/env python #encoding=utf-8 from flask imp ...

Sat Jan 11 01:06:00 CST 2020 0 1887
BUUCTF | [De1CTF 2019]SSRF Me

解法一字符串拼接: 1.得到簽名sign http://8fa4531c-1164-49b7-a700-70e77e6aacb7.node3.buuoj.cn/geneSign?param ...

Wed Oct 30 23:10:00 CST 2019 0 429
安鸞CTF Writeup SSRF03

SSRF03 題目URL: http://whalwl.host:2000/ 其中的彎路我就不多說了,直接上解題思路 方法和SSRF02類似都是找內網機器端口,繼續用ssrf02 這道題的方法:https://www.cnblogs.com/jzking121/p ...

Thu Aug 12 09:21:00 CST 2021 0 107
安鸞CTF Writeup SSRF02

SSRF02 題目鏈接:http://www.whalwl.host:8090/ 看到題目,以為是SSRF 獲取內網信息, SFTP FTP Dict gopher TFTP file ldap 協議齊上陣,均失敗。 訪問http://127.0.0.1 也是失敗的提示 ...

Thu Aug 12 09:00:00 CST 2021 0 127
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM