ctfshow_ssrf ctfshow ssrf 351

SSRF-DNS重绑定DNS Rebinding

DNS重绑定DNS Rebinding攻击在网页浏览过程中,用户在地址栏中输入包含域名的网址。浏览器通过DNS服务器将域名解析为IP地址,然后向对应的IP地址请求资源,最后展现给用户。而对于域名所有者,他可以设置域名所对应的IP地址。当用户第一次访问,解析域名获取一个IP地址;然后,域名持有者修改对 ......
DNS Rebinding SSRF-DNS SSRF

SSRF-介绍

SSRF是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。SSRF攻击的目标一般是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统) SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从 ......
SSRF

SSRF服务端请求伪造

介绍 ssrf是由攻击者构造请求,由服务端发起请求的安全漏洞,本质上是信息泄露漏洞。ssrf攻击的目标是从外网无法访问的内部系统,服务端当做跳板机(中间人)帮我们去请求内部系统。防火墙外紧内松 成因 由于服务端提供从其他服务器应用获取数据的功能,且没有对目标地址做过滤与限制,导致攻击者可以传入任意的 ......
SSRF

SSRF 漏洞

原理: SSRF: 服务端请求伪造 服务端 提供了从其他服务端获取数据的服务,又没有对目标地址 进行控制和过滤。 通过控制 内部请求资源的地址 ,请求内部私密 资源或信息。 验证方式: dnslog 工具 dnslog 等工具进行测试,看是否被访问 用例中将当前准备请求的url和参数编码成base6 ......
漏洞 SSRF

SSRF漏洞拓展

# SSRF漏洞拓展 [TOC] ## curl_exec函数 ### 一、ssrf配合gopher协议反弹shell 实验环境: ``` (1)192.168.142.201 #redis服务器 (2)192.168.142.133 #攻击机 (3)192.168.142.1 #SSRF靶机 `` ......
漏洞 SSRF

《Web安全基础》05. XSS · CSRF · SSRF · RCE

@[TOC](web) > 本系列侧重方法论,各工具只是实现目标的载体。 > 命令与工具只做简单介绍,其使用另见《安全工具录》。 > 靶场参考:XSS-Labs,pikachu,DVWS。 # 1:XSS ![在这里插入图片描述](https://img2023.cnblogs.com/blog/2 ......
183 基础 CSRF SSRF Web

BUUCTF [De1CTF 2019]SSRF Me

### 源码 ``` #! /usr/bin/env python #encoding=utf-8 from flask import Flask from flask import request import socket import hashlib import urllib import ......
BUUCTF De1CTF 1CTF 2019 SSRF

weblogic-SSRF漏洞

[toc] > Path : vulhub/weblogic/ssrf 编译及启动测试环境 ```bash docker compose up -d ``` Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件 访问`http ......
weblogic-SSRF 漏洞 weblogic SSRF

weblogic-SSRF漏洞

[toc] > Path : vulhub/weblogic/ssrf 编译及启动测试环境 ```bash docker compose up -d ``` Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件 访问`http ......
weblogic-SSRF 漏洞 weblogic SSRF

《CTFshow-Web入门》09. Web 81~90

include() 利用,一句话木马之 Nginx 日志利用、条件竞争写入木马、file_put_contents() 利用,伪协议(php://filter/)、伪协议(data://)、PHP 特性之 intval()。 ......
CTFshow-Web Web CTFshow 09 81

CTFSHOW (sqli-labs)

web 517 字符型sql注入,查询字段为3 ?id=-1' union select 1,group_concat(schema_name),3 from information_schema.schemata --+ #查询所有的数据库 ?id=-1' union select 1,group ......
sqli-labs CTFSHOW sqli labs

CTFSHOW_web9

if(preg_match("/system|exec|highlight/i",$c)){ eval($c); }else{ die("cmd error"); } 提交的参数中必须包含 system,exec,highlight其中一个关键字,才能使用 eval()函数执行PHP代码 wp1 w ......
CTFSHOW_web CTFSHOW web

CTFSHOW_你会异或吗

Python文件操作 python安装(vscode) 在VSCode中选择Python解释器的方法 vscode settings.json设置 file = open("misc5.png", "rb") content = file.read() with open("flag.png", " ......
CTFSHOW

CTFSHOW_web2

if(preg_match("/or|\+/i",$id)){ die("id error"); } "/i是正则表达式的转意语句,不是过滤了i,其作用是不区分大小写,也就是说OR\Or\oR\or这几个都不能用了" wp1 or和+都不能用了 /?id=100*10 (对于web1也是适用的 ......
CTFSHOW_web CTFSHOW web

CTFSHOW_web1

PHP intval() 函数 wp1 wp2 intval()函数和mysql limit用法 ......
CTFSHOW_web CTFSHOW web

ctfshow-warmup

``` 可能的值:PATHINFO_DIRNAME - 只返回 dirnamePATHINFO_BASENAME - 只返回 basenamePATHINFO_EXTENSION - 只返回 extension| 官方wp: GET提交: ``` http://0fdf6601-a970-4a27- ......
ctfshow-warmup ctfshow warmup

ctfshow-sql注入

SQL注入流程 判断注入点: ``` or 1=1--+ 'or 1=1--+ "or 1=1--+ )or 1=1--+ ')or 1=1--+ ")or 1=1--+ "))or 1=1--+ ``` 判断列数: ``` 1' order by 1 --+ 1' order by 2 --+ 1 ......
ctfshow-sql ctfshow sql

ctfshow-吃瓜杯

# ATTup ![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830104146432-894118831.png) 文件上传的点!没想法... # Misc游戏签到 ctfshow{White_give ......
ctfshow

ctfshow-文件包含

# 基础知识: 文件包含分为本地包含和远程包含。 最基础的检测方式: 本地包含:?file=../../../etc/passwd 远程包含:?file=http://www.baidu.com 这两种是最基础的检测方式,用以判断是否存在文件包含漏洞。检测完成后在使用对应的利用方式进行利用。 常见的 ......
ctfshow 文件

ctfshow-文件上传

# 短标签绕过 ``` 1. 常规写法 不需要开启参数设置 2. 等价于 注: 利用短标签写法可以绕过一些对php字符的过滤 Windows环境中短标签默认是打开的,Linux下 默认是关闭的。 控制参数: php支持短标签,需要我们把short_open_tag 设置为On. 3. 注:需要配置p ......
ctfshow 文件

ctfshow-php特性

# 关于intval() ## web89 ``` ?num[]=0x123 ``` Hint 通过数组绕过 ## web90 ``` ?num=0x117c ?num=010574 ``` ``` PHP intval() 函数 int intval ( mixed $var [, int $ba ......
ctfshow-php 特性 ctfshow php

ctfshow-CTF知识问答

sql注入题! 注入位置是在登陆的 姓名处注入! 题目答案:竟然不是做对题目然后出flag! ``` 1.CTF(Capture The Flag)起源于以下哪项赛事? A A.DEFCON CTF B.CJB CTF C.XCTF D.S3C CTF 2.CTF不包含以下哪种⽐赛模式? D A.解 ......
知识问答 ctfshow-CTF ctfshow 知识 CTF

CTFshow misc11-20

* misc11: 没有头绪,看了网上大佬的一些思路,受益匪浅,和大家分享下。 1.解压zip文件,用winhex打开misc11.png 2.判断文件格式是否篡改,检查png的文件头和文件尾,文件格式正常 PNG文件头(hex):89 50 4e 47 0d 0a 1a 0a PNG文件尾(hex ......
CTFshow misc 11 20

CTFSHOW_萌新隐写6

一段.flac音频,提示隐写 下载audacity软件,打开 wp2 发现左声道是摩斯电码,这里给出一个大佬们用的摩斯电码音频解码工具 导出为MP3或者wav格式,开始解密 (使用audacity生成单声道音频)(静音+删除右耳声道+左耳导出为mp3格式) upload后play ......
CTFSHOW

CTFSHOW_隐写1

右键链接另存保存图片,放入winhex 点击中显示“图像存在错误无法显示”,大概是有数据错了需要修改,导致打不开图片 查看后,参考博客,发现png文件署名域有误 改为89,保存,flag出现 ......
CTFSHOW

CTFSHOW_杂项11

【隐写工具】【试一试?】jphide seek(JPHS) 使用方法,检测提示 放进JPHS,无密码seek保存为.txt格式 文件头有点像png,将后缀改为.png出现二维码,手机扫码跳转到CTFSHOW登录页面 【捂脸】看了眼wp,所以说找个QR解析工具看URL,得到: https://ctf. ......
杂项 CTFSHOW

CTFSHOW_杂项6

小明的压缩包又忘记密码了?他去电脑维修店去修,人家扔出来说这个根本就没有密码,是个假密码。小明懵了,明明有密码的啊,你能帮帮小明吗? 伪加密,放入winhex 一个 zip 文件由三个部分组成:压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志 ......
杂项 CTFSHOW

CTFSHOW_萌新 密码#4

QW8obWdIWF5FKUFSQW5URihKXWZAJmx0OzYiLg== 比base64还大的base 比base64还大的base有base85,base91,base92等 后面有两个等于号,是base64的形式 (当最后剩余两个八位(待补足)字节(2个byte)时,最后一个6位的Bas ......
密码 CTFSHOW

CTFSHOW_萌新 隐写4

图片这么好看,但是没啥用呦 图片隐写 图片隐写的解题思路汇总 解压后的word放进 010editor ......
CTFSHOW

CTFSHOW_萌新 隐写2

文件的主人喜欢用生日做密码,而且还是个90后 ARCHPR ......
CTFSHOW