原文:CTFHUB技能樹-SSRF【持續更新】

x POST請求 最近ctfhub新添加了一些題目,看到有ssrf的題目便去試了一下,前面幾個都比較簡單就暫時先不寫,post 請求那個折騰了幾天終於弄懂了,把過程記錄下。 首先 我們看下題目描述,這個肯定是不能錯過的。 描述:發一個HTTP POST請求.ssrf是用php的curl實現的.並且會跟蹤 跳轉. 開始解題 我們打開題目,發現了flag.php .php index.php三個文件 ...

2020-12-04 10:41 2 346 推薦指數:

查看詳情

CTFHub-技能-SSRF

SSRF 目錄 SSRF 1.內網訪問 2.偽協議讀取文件 3.端口掃描 4.POST請求 5.上傳文件 6.FastCGI協議 7.Redis 8.URL Bypass 9.數字IP ...

Sat Dec 12 04:54:00 CST 2020 0 596
CTFHUB技能學習之SSRF

CTFHUB技能-SSRF SSRF 第一部分 Http、Dict和file等協議的利用 內網訪問 嘗試訪問位於127.0.0.1的flag.php吧 看到這樣的url下意識想到ssrf,既然是讓我們從目標主機內網環境訪問其本地的flag.php,那我們就構造 ...

Sat Apr 17 21:59:00 CST 2021 0 367
CTFHUB-技能-Web-SSRF(上)

SSRF(服務端請求偽造) 形成原因:由於服務端提供了從其他服務器應用獲取數據的功能,但又沒有對目標地址做嚴格過濾與限制,導致攻擊者可以傳入任意的地址來讓后端服務器對其發送請求,並返回對該目標地址請求的數據 在PHP中:某些函數的不當使用會導致SSRF:如file_get_conntents ...

Wed Sep 23 19:07:00 CST 2020 0 685
CTFHUB-技能-Web-SSRF-上傳文件

提示 根據提示依次訪問下flag.php和302.php 發現flag.php處變成了一個文件上傳界面,但是缺少提交 看一下flag.php的源碼 發現會判斷文件是否為空 這里我們 ...

Thu Sep 24 19:00:00 CST 2020 0 863
CTFHUB-技能-Web-SSRF-POST

提示: 訪問題目url,先嘗試一下flag.php,發現一個key值 根據提示嘗試一下302.php 得到提示 header("Location:{$_GET['url']}");的意思 ...

Thu Sep 24 19:52:00 CST 2020 1 1817
CTFHUB-技能-Web-SSRF(下)

這篇關於url、數字ip、302跳轉、DNS重綁定bypass,中間的fastcgi和redis協議暫時沒什么思路。。。太菜了 urlbypass 提示 個人感覺這些題目不算是ssrf了,應該更算是邏輯漏洞吧,結合之前的筆記 url跳轉bypass: 1.利用問好繞過限制url=https ...

Wed Sep 30 05:16:00 CST 2020 0 901
ctfhub技能—彩蛋

彩蛋題建議大家首先自己動手去找一找 做 好 准 備 后 再 看 下 文 ! 1、首頁 使用域名查詢工具查詢子域名 2、公眾號 此題關注ctfhub公眾號即可拿到 ...

Sun Mar 15 17:43:00 CST 2020 0 1790
CTFHub Web技能

web前置技能 HTTP協議 請求方式 使用bp抓包,send to repeater。 將開頭的GET更改成CTFHUB,點擊send。 在response中獲得flag。 另外還可以用curl命令來獲得flag,具體可以看官方的writeup。 302跳轉 用bp抓包,點擊Give ...

Tue Mar 10 18:47:00 CST 2020 0 1837
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM