刷題記錄 網鼎盃 2020 玄武組 SSRFMe

2022-06-21 21:06:11 字數 1069 閱讀 8197

網鼎盃玄武組部分web題解

初探redis-wdb玄武組ssrfme&pwnhub公開賽

function check_inner_ip($url)

trycatch(exception $e)

$hostname=$url_parse['host'];

$ip=gethostbyname($hostname);

$int_ip=ip2long($ip);

return ip2long('127.0.0.0')>>24 == $int_ip>>24 || ip2long('10.0.0.0')>>24 == $int_ip>>24 || ip2long('172.16.0.0')>>20 == $int_ip>>20 || ip2long('192.168.0.0')>>16 == $int_ip>>16;

}function safe_request_url($url)

else

curl_close($ch);

var_dump($output);}}

詳見blackhat

一些關鍵截圖

或者加個空格@baidu.com/hint.php

**dns重繫結漏洞

簡單來說,可以讓乙個網域名稱被解析成不同的ip

工具**

需要多試幾次

0.0.0.0代表本機ipv4的所有位址,所以直接也可以

redis安全學習筆記

**ssrf認證攻擊redis

我的總結,老裁縫怪了ssrf與redis安全

網鼎盃2020朱雀組 web

nmap那題就基本命令然後還有乙個別的方法。用的是nmap,提示 一開始以為是ping命令,後來發現過濾了php。後來試了下nmap的命令組合成功了。payload il flag on flag.txt 存入flag.txt之後直接訪問就行了 php escapeshell 命令執行 因為過濾了p...

網鼎盃 2020 朱雀組 phpweb

在這裡插入 片 重新整理過後 看到他兩個post引數 他名字提示的很明顯了,就是這個函式可以進行任意更改 我起初換成system 直接命令執行 可能他過濾了某些函式,那就讀一下index.php的內容 disable fun array exec shell exec system passthru...

網鼎盃 2020 青龍組 AreUSerialz

知識點 php強型別比較,可以通過 不同型別 達到繞過目的 php7.1以上版本 對類的型別定義不敏感 file get contents 偽協議檔案讀取 include flag.php highlight file file class filehandler public function p...