原文:[網鼎杯 2020 玄武組]SSRFMe

網鼎杯 玄武組 SSRFMe 目錄 網鼎杯 玄武組 SSRFMe 解題思路 代碼審計 redis主從復制 總結思路 知識點 解題思路 打開直接給源碼,沒什么說的,開審 代碼審計 接受用戶傳入的url,判斷其不為空后經函數處理 check inner ip函數判斷其是否為合法內網ip,並使用http或gopher等協議 safe request url先用上一個函數判斷,不符合即會開啟curl會話 ...

2020-12-12 11:10 0 548 推薦指數:

查看詳情

刷題記錄:[ 2020 玄武]SSRFMe

題目復現鏈接:https://buuoj.cn/challenges 參考鏈接:[ 2020 玄武]SSRFMe 玄武部分web題解 初探Redis-wdb玄武ssrfme&pwnhub公開賽 ssrf cURL/parse_url 解析差異 詳見 ...

Sun Aug 02 01:35:00 CST 2020 0 1010
2020-玄武比賽試題

鏈接: https://pan.baidu.com/s/1f9bXiTqZZqyep8almz6L4g 密碼: u0gh 解壓密碼評論區 ...

Fri May 22 01:22:00 CST 2020 5 660
玄武部分web題解

查看JS,在JS中找到p14.php,直接copy下來console執行,輸入戰隊的token就可以了 js_on 順手輸入一個 admin admin,看到下面的信息 ...

Tue May 26 00:02:00 CST 2020 0 625
[ 2020 朱雀]Nmap

和[BUUCTF 2018]Online Tool類似,直接用里面的payload 回顯hacker,經查,php被過濾,使用短標簽繞過 ' <?= @eval ...

Sat May 30 02:34:00 CST 2020 0 1963
[ 2020 白虎]PicDown

存在任意文件讀取 非預期讀取flag 預期解 讀取當前進程執行命令 ../../../../../proc/self/cmdlinelinux proc/pid/信息說明 可以看到是使用p ...

Tue Sep 29 04:12:00 CST 2020 0 826
[ 2020 青龍]AreUSerialz

[ 2020 青龍]AreUSerialz <?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op; protected ...

Tue May 12 18:08:00 CST 2020 0 3246
[ 2020 青龍]AreUSerialz

題目給了源碼 繞過is_valid(),php7.1+對類屬性的檢測不嚴格,所以可以用public來突破 繞過op=='2',使用數字2進行弱類型匹配 p ...

Sat May 16 03:52:00 CST 2020 0 555
[ 2020 朱雀]phpweb

抓包看一下 date是一個函數,后面的p應該是它的參數 猜測使用了call_user_func(函數名,參數)函數 讀取源碼 system ...

Wed May 27 18:58:00 CST 2020 0 1630
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM