• 2024-08-29一道ssrf题目--Web-ssrfme
    目录环境搭建代码分析漏洞点寻找渗透使用工具构造payload结果​编辑 环境搭建使用docker拉取上面文件root@ubuntu:~/web-ssrfme/web-ssrfme#docker-composeup-d代码分析首先进入题目环境,查看docker发现在8091端口下,进入后出现这么个页面查看代码发现file
  • 2024-08-28cthub-ssrf通关攻略
    内网访问 一.进入页面,选择内网访问二.开启题目,点击题目中的链接 然后就进来页面了三.在url里输入http://127.0.0.1/flag.php就可以得到flag 四.提交flag伪协议读取文件一开启题目二.点击进入链接 三.输入file:///var/www/html/flag.php 然后发现页面不显示
  • 2024-08-23Ctfhub-SSRF部分做题记录
    Ctfhub-SSRF部分做题记录上传文件提示:这次需要上传一个文件到flag.php了.祝你好运进入flag.php发现没有提交按钮修改源代码,加个提交按钮抓包修改host为127.0.0.1:80,乱码改成1111(随便,只要不是乱码)PHPimporturllib.parsepayload=\"""POST/flag.phpHTTP/1.1Host
  • 2024-06-012024 HVV万字经
    各位亲爱的小朋友,六一儿童节快乐呀!愿你在学习的路上勤奋努力,书山有路勤为径,学海无涯苦作舟。愿你在打工的日子里坚定勇敢,勤劳奋进,开拓创新,为自己的梦想努力拼搏。愿你们永远保持童心,保持对生活的热爱与好奇。愿你们在成长的道路上始终幸福快乐,充满阳光与希望。当然以上都
  • 2024-04-26SSRF打redis主从(更了)
    翻下去看更新受不了了。打的题目是网鼎杯2020玄武组的SSRFMe。打了一天,都是在moduleload那里失败,开了vps也不行,难道是redis版本对不上? 话不多说,我直接上payload,实在受不了了。[[email protected]]#redis-serverredis.conf[root@EddieMurphyredis-rogue-s
  • 2024-03-24SSRF学习
    形成原因SSRF(服务端请求伪造漏洞)是由于服务端提供了从其他服务器应用(url)获取数据的功能,并把请求的数据返回到前端,但又没有对目标地址做严格过滤与限制,导致攻击者可以传入任意的地址来让后端服务器对其发起请求,导致访问到了不该访问的数据。引起ssrf的函数有几个:函
  • 2024-02-21ctfshow-ssrf
    web351<?phperror_reporting(0);highlight_file(__FILE__);$url=$_POST['url'];$ch=curl_init($url);curl_setopt($ch,CURLOPT_HEADER,0);curl_setopt($ch,CURLOPT_RETURNTRANSFER,1);$result=curl_exec($ch);curl_close($ch);echo($result);?&g
  • 2023-12-16SCUCTF2023-WEB部分wp
    川大新生赛,出的确实有点水平的,通过一些渠道看了看题打了一些,有些地方还是值得学习学习的。不鸽了,先写点吧。因为他们是校园网访问,所以我这边也只能通过一些其他的方法去打,没截图....有附件能复现的尽量复现一下。主要看的是【Web】SCU新生赛个人wp及完赛感想-CSDN博客这篇blog