網鼎盃玄武組部分web題解
初探redis-wdb玄武組ssrfme&pwnhub公開賽
function check_inner_ip($url)
trycatch(exception $e)
$hostname=$url_parse['host'];
$ip=gethostbyname($hostname);
$int_ip=ip2long($ip);
return ip2long('127.0.0.0')>>24 == $int_ip>>24 || ip2long('10.0.0.0')>>24 == $int_ip>>24 || ip2long('172.16.0.0')>>20 == $int_ip>>20 || ip2long('192.168.0.0')>>16 == $int_ip>>16;
}function safe_request_url($url)
else
curl_close($ch);
var_dump($output);}}
詳見blackhat
一些關鍵截圖
或者加個空格
@baidu.com/hint.php
**dns重繫結漏洞
簡單來說,可以讓乙個網域名稱被解析成不同的ip
工具**
需要多試幾次
0.0.0.0
代表本機ipv4
的所有位址,所以直接也可以
redis安全學習筆記
**ssrf認證攻擊redis
我的總結,老裁縫怪了ssrf與redis安全
網鼎盃2020朱雀組 web
nmap那題就基本命令然後還有乙個別的方法。用的是nmap,提示 一開始以為是ping命令,後來發現過濾了php。後來試了下nmap的命令組合成功了。payload il flag on flag.txt 存入flag.txt之後直接訪問就行了 php escapeshell 命令執行 因為過濾了p...
網鼎盃 2020 朱雀組 phpweb
在這裡插入 片 重新整理過後 看到他兩個post引數 他名字提示的很明顯了,就是這個函式可以進行任意更改 我起初換成system 直接命令執行 可能他過濾了某些函式,那就讀一下index.php的內容 disable fun array exec shell exec system passthru...
網鼎盃 2020 青龍組 AreUSerialz
知識點 php強型別比較,可以通過 不同型別 達到繞過目的 php7.1以上版本 對類的型別定義不敏感 file get contents 偽協議檔案讀取 include flag.php highlight file file class filehandler public function p...