原文:安鸞CTF Writeup SSRF03

SSRF 題目URL: http: whalwl.host: 其中的彎路我就不多說了,直接上解題思路 方法和SSRF 類似都是找內網機器端口,繼續用ssrf 這道題的方法:https: www.cnblogs.com jzking p .html 找到內網機器: 端口范圍 之間 訪問提示提示: X SECRET AUTH KEY 獲取方式: 找台linux系統 vps 使用NC監聽 : nc l ...

2021-08-12 01:21 0 107 推薦指數:

查看詳情

CTF Writeup SSRF02

SSRF02 題目鏈接:http://www.whalwl.host:8090/ 看到題目,以為是SSRF 獲取內網信息, SFTP FTP Dict gopher TFTP file ldap 協議齊上陣,均失敗。 訪問http://127.0.0.1 也是失敗的提示 ...

Thu Aug 12 09:00:00 CST 2021 0 127
CTF Writeup wordpress 01

題目一: wordpress 01 URL:http://whalwl.site:8041/ wordpress 站思路就是先用wpscan 進行掃描檢測一遍。 wpsca ...

Fri Aug 13 02:52:00 CST 2021 0 129
文件上傳 Writeup

目錄 Nginx解析漏洞 文件上傳 01 文件上傳 02 可以先學習一下文件上傳相關漏洞文章: https://www.geekby.site/2021/01/文件上傳 ...

Sun Aug 15 01:06:00 CST 2021 0 161
命令執行 Writeup

目錄 命令執行 01 命令執行 02 僅代碼層面來說,任意命令執行漏洞的利用條件: 1.代碼中存在調用系統命令的函數 2.函數中存在我們可控的點 3.可控點沒有過濾, ...

Sat Aug 14 07:00:00 CST 2021 3 161
暴力破解 Writeup

前三題可以使用hydra進行破解 hydra使用教程 https://www.cnblogs.com/zhaijiahui/p/8371336.html 推薦一份 爆破賬戶密碼字典 ...

Sat Aug 14 20:11:00 CST 2021 0 209
SSRF CTF 例題

一道ctf題目,有兩個文件:ssrf3.php和flag.php 題目意思是flag只能127.0.0.1訪問,還進行了post驗證,這就需要gopher提交post數據來繞過 curl設置了302跳轉,所以可以把302.php放在自己的vps上進行跳轉 首先獲取訪問 ...

Wed Jul 22 01:02:00 CST 2020 0 1011
淺談ssrfctf那些事

本文首發於"合天網實驗室" 作者:Kawhi 本文涉及的實操——實驗:SSRF漏洞分析與實踐(合天網實驗室) (SSRF(server-side request forge,服務端請求偽造),是攻擊者讓服務端發起構造的指定請求鏈接造成的漏洞。通過該實驗了解SSRF漏洞的基礎知識及演示實踐 ...

Sat Nov 21 01:31:00 CST 2020 0 944
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM