CTF刷题记录Buuctf-N1BOOK-SSRF

2023-10-28 11:40

本文主要是介绍CTF刷题记录Buuctf-N1BOOK-SSRF,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

**

N1BOOK-SSRF

**
一、解题思路
在这里插入图片描述
1.查看页面源代码,发现了challenge.php
在这里插入图片描述
在这里插入图片描述
2.在进行ssrf攻击之前,先进行一波代码审计

在这里插入图片描述
在这里插入图片描述

3.根据题目要求,访问本机的flag.php,本道题是用了白名单的方式,通过parse_url()后分解出来的IP不能为白名单内的IP,所以我们主要需要绕过parse_url(),在线php调试
在这里插入图片描述

4.构造的payload为:http://fghkk@127.0.0.1:80@baidu.com/flag.php
在这里插入图片描述
5.当我使用get传参的方式时,发现没有任何的回显,那使用POST的传参试试
在这里插入图片描述

在这里插入图片描述
6.成功得到flag。

7.另外的一种方式,直接使用POST的方式,直接得到flag.
在这里插入图片描述
二、知识点
1.SSRF(Server-side Request Forge,服务端请求伪造)。
2.用攻击者构造的攻击链接穿个服务端执行造成的漏洞,一般用来在外网探测或攻击内网服务。
3.正则匹配
KaTeX parse error: Undefined control sequence: \/ at position 42: …^(http|https)?:\̲/̲\/.*(\/)?.*/’, u r l ) ; / / 判 断 返 回 的 url); //判断返回的 url);//url值是0次(不匹配)或是1
//^从头开始匹配
//?匹配0或1个正好在它之前的那个字符。注意:这个元字符不是所有的软件都支持的
//()标记一个子表达式的开始和结束位置。子表达式可以获取供以后使用。要匹配这些字符,使用(和)
//.匹配除换行符\n之外的任何单字符。要匹配.,请使用.
//匹配前面的子表达式零次或多次。要匹配字符,请使用*
//$:从字符串末尾进行匹配

h o s t n a m e = hostname= hostname=url_parse[‘host’];
//hostname为主机名

i p = g e t h o s t b y n a m e ( ip=gethostbyname( ip=gethostbyname(hostname);
//通过域名获取IP地址

i n t i p = i p 2 l o n g ( int_ip=ip2long( intip=ip2long(ip);
//ip2long:将IPV4的ip地址(以小数点分隔形式)转换为int

参考链接:https://www.icode9.com/content-4-874272.html

		  [https://www.jb51.net/shouce/php5/zh/function.ip2long.html](https://www.jb51.net/shouce/php5/zh/function.ip2long.html)

这篇关于CTF刷题记录Buuctf-N1BOOK-SSRF的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/292969

相关文章

BUUCTF靶场[web][极客大挑战 2019]Http、[HCTF 2018]admin

目录   [web][极客大挑战 2019]Http 考点:Referer协议、UA协议、X-Forwarded-For协议 [web][HCTF 2018]admin 考点:弱密码字典爆破 四种方法:   [web][极客大挑战 2019]Http 考点:Referer协议、UA协议、X-Forwarded-For协议 访问环境 老规矩,我们先查看源代码

Node.js学习记录(二)

目录 一、express 1、初识express 2、安装express 3、创建并启动web服务器 4、监听 GET&POST 请求、响应内容给客户端 5、获取URL中携带的查询参数 6、获取URL中动态参数 7、静态资源托管 二、工具nodemon 三、express路由 1、express中路由 2、路由的匹配 3、路由模块化 4、路由模块添加前缀 四、中间件

BUUCTF(34)特殊的 BASE64

使用pycharm时,如果想把代码撤销到之前的状态可以用 Ctrl+z 如果不小心撤销多了,可以用 Ctrl+Shift+Z 还原, 别傻傻的重新敲了 BUUCTF在线评测 (buuoj.cn) 查看字符串,想到base64的变表 这里用的c++的标准程序库中的string,头文件是#include<string> 这是base64的加密函数 std::string

记录每次更新到仓库 —— Git 学习笔记 10

记录每次更新到仓库 文章目录 文件的状态三个区域检查当前文件状态跟踪新文件取消跟踪(un-tracking)文件重新跟踪(re-tracking)文件暂存已修改文件忽略某些文件查看已暂存和未暂存的修改提交更新跳过暂存区删除文件移动文件参考资料 咱们接着很多天以前的 取得Git仓库 这篇文章继续说。 文件的状态 不管是通过哪种方法,现在我们已经有了一个仓库,并从这个仓

学习记录:js算法(二十八):删除排序链表中的重复元素、删除排序链表中的重复元素II

文章目录 删除排序链表中的重复元素我的思路解法一:循环解法二:递归 网上思路 删除排序链表中的重复元素 II我的思路网上思路 总结 删除排序链表中的重复元素 给定一个已排序的链表的头 head , 删除所有重复的元素,使每个元素只出现一次 。返回 已排序的链表 。 图一 图二 示例 1:(图一)输入:head = [1,1,2]输出:[1,2]示例 2:(图

【每日刷题】Day113

【每日刷题】Day113 🥕个人主页:开敲🍉 🔥所属专栏:每日刷题🍍 🌼文章目录🌼 1. 91. 解码方法 - 力扣(LeetCode) 2. LCR 098. 不同路径 - 力扣(LeetCode) 3. 63. 不同路径 II - 力扣(LeetCode) 1. 91. 解码方法 - 力扣(LeetCode) //思路:动态规划。 cl

perl的学习记录——仿真regression

1 记录的背景 之前只知道有这个强大语言的存在,但一直侥幸自己应该不会用到它,所以一直没有开始学习。然而人生这么长,怎就确定自己不会用到呢? 这次要搭建一个可以自动跑完所有case并且打印每个case的pass信息到指定的文件中。从而减轻手动跑仿真,手动查看log信息的重复无效低质量的操作。下面简单记录下自己的思路并贴出自己的代码,方便自己以后使用和修正。 2 思路整理 作为一个IC d

SSM项目使用AOP技术进行日志记录

本步骤只记录完成切面所需的必要代码 本人开发中遇到的问题: 切面一直切不进去,最后发现需要在springMVC的核心配置文件中中开启注解驱动才可以,只在spring的核心配置文件中开启是不会在web项目中生效的。 之后按照下面的代码进行配置,然后前端在访问controller层中的路径时即可观察到日志已经被正常记录到数据库,代码中有部分注释,看不懂的可以参照注释。接下来进入正题 1、导入m

flume系列之:记录一次flume agent进程被异常oom kill -9的原因定位

flume系列之:记录一次flume agent进程被异常oom kill -9的原因定位 一、背景二、定位问题三、解决方法 一、背景 flume系列之:定位flume没有关闭某个时间点生成的tmp文件的原因,并制定解决方案在博主上面这篇文章的基础上,在机器内存、cpu资源、flume agent资源都足够的情况下,flume agent又出现了tmp文件无法关闭的情况 二、

【CTF Web】BUUCTF Upload-Labs-Linux Pass-13 Writeup(文件上传+PHP+文件包含漏洞+PNG图片马)

Upload-Labs-Linux 1 点击部署靶机。 简介 upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。 注意 1.每一关没有固定的通关方法,大家不要自限思维! 2.本项目提供的writeup只是起一个参考作用,希望大家可以分享出自己的通关思路