• 2024-12-28Web漏洞之CSRF和SSRF
    Web漏洞之CSRF和SSRFCSRFCSRF(CrossSiteRequestForgery,跨站请求伪造)是一种通过利用用户身份认证信息,诱导用户执行非预期请求的攻击方式。一、基础知识1.漏洞原理CSRF的核心在于黑客利用用户的身份认证信息,让用户在不知情的情况下向受信任的网站发送请求。例如,黑客
  • 2024-12-25服务端请求伪造(SSRF)
    一、概述SSRF(Server-SideRequestForgery,服务端请求伪造),是攻击者让服务端发起构造的指定请求链接造成的漏洞。由于存在防火墙的防护,导致攻击者无法直接入侵内网;这时攻击者可以以服务器为跳板发起一些网络请求,从而攻击内网的应用及获取内网数据。二、成因由于服务端提供
  • 2024-12-22ssrf漏洞
    SSRF漏洞一.前置知识NATSSRF:servicesiderequestforgery服务器请求伪造NAT:NetworkAddressTransition网络地址转换静态NAT地址转换:内网转化为公网ipNAT端口映射:通过防火墙NAT可以实现把私网ip端口映射到公网ip端口访问curl函数三件套curl_init:初始化一个Curl会话
  • 2024-12-20CTFHub-Web-SSRF
    1.CTFHub-内网访问输入:http:127.0.0.1/flag.php得到 2.CTFHub-伪协议读取文件输入:file:///var/www/html/flag.php,查看页面的源代码。(该路径为flag.php文件的路径)3.CTFHub-端口扫描 (1)输入http://127.0.0.1:8000发现页面没反应,实行爆破。 (2)进行抓包  (3)清除pa
  • 2024-12-19常见漏洞—SSRF_FastCGI
    FastCGI协议简介FastCGI源自旧版本的CGI路由/结构图#访问url-->浏览器生成HTTP请求报文-->webserver解析请求(例如nginx)webserver是内容的分发者当访问静态页面时,webserver会直接返回资源,例如index.html当访问动态页面时,webserver会调用解析器,例如index
  • 2024-12-18CTFHUB靶场关于SSRF保姆级攻略
    一.内网访问输入127.0.0.1/flag.php二.伪协议读取文件输入?url=file:///var/www/html/flag.php右键页面查看源代码三.端口扫描尝试一下index.php,没有显示,说明有这个文件上方题中提示我们端口在8000-9000中我们用burpsuite抓包,开启代理输入?url=127.0.
  • 2024-12-17CTFHub-ssrf
    技能树--Web--SSRF内网访问开启题目尝试访问位于127.0.0.1的flag.php吧进入环境根据提示输入即可127.0.0.1/flag.php伪协议读取文件开启题目尝试去读取一下Web目录下的flag.php吧进入环境,根据提示输入file:///var/www/html/flag.php鼠标右键查看页面源
  • 2024-12-17CTFHUB-web(SSRF)
    内网访问点击进入环境,输入http://127.0.0.1/flag.php伪协议读取文件/?url=file:///var/www/html/flag.php右击查看页面源代码端口扫描1.根据题目提示我们知道端口号在8000-9000之间,使用bp抓包并进行爆破POST请求点击环境,访问flag.php查看页
  • 2024-12-057-SSRF渗透与防御
    1、SSRF漏洞(上)1.1SSRF是什么主要函数:curl_exec()可以执行http的请求curl作用:1、获取网页资源-爬虫2、webservice-获取接口数据3、FTP-下载文件实现站内,请求站外资源在服务器文件发起的请求,访问本机或其他机器的操作SSRF(Server-SideRequestForgery)服务器端请求伪造
  • 2024-11-30SSRF(Server-Side Request Forgery),即服务器端请求伪造,是一种网络安全攻击类型。在 SSRF 攻击中,攻击者通过欺骗受害者服务器,使其发起请求到攻击者指定的内部或外部资
    什么是SSRF(Server-SideRequestForgery)?SSRF(Server-SideRequestForgery),即服务器端请求伪造,是一种网络安全攻击类型。在SSRF攻击中,攻击者通过欺骗受害者服务器,使其发起请求到攻击者指定的内部或外部资源。这种请求通常是通过目标服务器的HTTP客户端、API或其他网络请求功
  • 2024-12-07库library的功能和组成_将库链接到可执行文件
    以下为与AI的聊天内容,记录以供复习以及空闲时阅读使用在软件开发中,库(library)是一组预编译的代码集合,可以被多个程序或模块共享和重用。库通常包含函数、类、数据结构和其他资源,开发者可以在自己的程序中调用这些库中的功能,而无需重新编写代码。库可以分为两种主要类型:静态库(S
  • 2024-12-05基于FPGA的QPSK调制+软解调系统,包含testbench,高斯信道模块,误码率统计模块,可以设置不同SNR
    1.算法仿真效果vivado2019.2仿真结果如下(完整代码运行后无水印): 设置SNR=1db   设置SNR=5db   设置SNR=10db   和之前开发的普通QPSK调制解调系统相比,软解调误码率更低。 基于FPGA的QPSK调制解调系统,包含testbench,高斯信道模块,误码率统计模块,可
  • 2024-12-02[RegCool] 64位注册表编辑器绿化免安装版下载及其使用详解(附有下载文件)
      前言RegCool链接:https://pan.quark.cn/s/e6ba3e4007ca提取码:MUrU下载下载得到压缩包解压后得到打开文件,双击.exe文件即可运行点击.exe文件得到即可使用使用示例现有一个程序,要求逆向分析程序,完成pojie使用PEiD查壳得到,程序有壳使用od找程序的入口点
  • 2024-10-15【CTF Web】Pikachu SSRF(curl) Writeup(SSRF+读取文件+探测端口)
    SSRF(Server-SideRequestForgery:服务器端请求伪造)其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据数据流:攻击者-----
  • 2024-09-26SSRF类型的CTF题目[De1CTF 2019]SSRF Me1
    启动BUUCTF靶场,先查看一下提示:显示出flag的文件路径是/flag.txt发现是一段python代码,整理一下:#!/usr/bin/envpython#encoding=utf-8fromflaskimportFlaskfromflaskimportrequestimportsocketimporthashlibimporturllibimportsysimportosimportjson
  • 2024-09-15利用ssrf获取云服务器元数据
    什么是metadata:ECS实例元数据是指实例ID、VPC信息、网卡信息等实例属性信息,支持在ECS实例内部通过访问元数据服务(MetadataService)获取。通过该获取方式,您无需登录控制台或调用API,在实例内部即可访问实例信息,可以更便捷、安全地配置或管理正在运行的实例或实例上的程序。例如,
  • 2024-09-01ctfhub-web-SSRF通关攻略
    一、内网访问1.打开ctfhub给的环境地址2.观察题目发现让我们访问127.0.0.1下的flag.php在地址栏后面有一个url参数 ?url=http://127.0.0.1/flag.php 提交即可二、伪协议读取文件1.打开ctfhub给的环境2.观察题目发现让我们读取flag.php文件读取文件用到的协议是
  • 2024-08-31SSRF漏洞
    原理:服务器端请求伪造(SSRF)是指攻击者能够从易受攻击的Web应用程序发送精心设计的请求的对其他网站进行攻击。利用一个可发起网络请求的服务当作跳板来攻击其他服务ssrf形成原因服务端提供了从其他服务器获取数据的功能,但没有对内网目标地址做过滤与限制能用ssrf作什么如何
  • 2024-08-29一道ssrf题目--Web-ssrfme
    目录环境搭建代码分析漏洞点寻找渗透使用工具构造payload结果​编辑 环境搭建使用docker拉取上面文件root@ubuntu:~/web-ssrfme/web-ssrfme#docker-composeup-d代码分析首先进入题目环境,查看docker发现在8091端口下,进入后出现这么个页面查看代码发现file
  • 2024-08-28cthub-ssrf通关攻略
    内网访问 一.进入页面,选择内网访问二.开启题目,点击题目中的链接 然后就进来页面了三.在url里输入http://127.0.0.1/flag.php就可以得到flag 四.提交flag伪协议读取文件一开启题目二.点击进入链接 三.输入file:///var/www/html/flag.php 然后发现页面不显示
  • 2024-08-27SSRF漏洞
    ssrf原理比如:A网站,是一个所有人都可以访问的外网网站,B网站是一个他们内部的OA网站。所以,我们普通用户只可以访问A网站,不能访问B网站。但是我们可以通过A网站做中间人,访问B网站,从而达到攻击B网站需求。总结SSRF漏洞就是通过篡改获取资源的请求发送给服务器,但是服务器并没有