SSRF+本地redis主从复制RCE组合拳拿shell 拿不到flag+反弹shell的惨案到此为止吧,跟我一步步拿shell redis漏洞利用姿势原文https://www.sec-in.com/article/1309 一、环境说明 buuoj靶场 https://buuoj.cn/ 攻击机kali-公网(普通的centos和ubuntu机子一样效果) 二、打靶机 注意:现在buuoj的这台靶机已经可以...
初探Redis-wdb玄武组ssrfme&pwnhub公开赛 ssrf functioncheck_inner_ip($url){$match_result=preg_match('/^(http|https|gopher|dict)?:\/\/.*(\/)?.*$/',$url);if(!$match_result) {die('url fomat error'); }try{$url_parse=parse_url($url); }catch(Exception$e) {die('url fomat error'...
" 拿到密码是root;接下来注册一个小号,因为buu的题目不在外网,所以一般用小号开启buu Basis类的Linux Lab 用xshell连接,连接主机为node3.buuoj.cn,端口号就是后面的27973,不过此时我的端口号是26773; 接下来本地下载好两个工具,用xftp上传到root目录下(这里目录不固定,可以随意发挥),工具链接如下:https://...
[网鼎杯 2020 玄武组]SSRFMe 解题思路 打开直接给源码,没什么说的,开审 <?php function check_inner_ip($url) { $match_result=preg_match('/^(http|https|gopher|dict)?:\/\/.*(\
这个题!我一定要说一下!从上周一这位帅气逼人天天散发着睡不醒气息的曹师傅给我布置下来之后,我扣扣索索做到了这周四上午,还是看着writeup做的!!!菜鸡实锤了!这期间,遇到了各种bug,像什么exp.so上…
网鼎杯2020玄武组web题目WriteUp js_on 进入题目注册用户,注册用户admin时提示已经注册 尝试登陆admin账户,存在弱口令,admin/admin 这里得到key,尚不清楚作用 注册一个账户并登陆,观察登陆相应返回JWT 访问index.php会带上JWT,JWT应该用于鉴权 前面的key应该为jwt使用,使用jwt.io进行初步分析,数据正确:...
第五十六题——[网鼎杯 2020 朱雀组]Nmap 题目地址:https://buuoj.cn/challenges 解题思路 第一步:进入题目,一个输入框,让我们输入nmap扫描的ip地址 第二步:获取flag 可以使用命令 -oG制作一句话木马,输入' <?php @eval($_POST["hack"]);?> -oG hack.php '发现提示hacker,猜测不能使用php关键字 输入...
[网鼎杯 2020 玄武组]SSRFMe 这个题!我一定要说一下!从上周一这位帅气逼人天天散发着睡不醒气息的曹师傅给我布置下来之后,我扣扣索索做到了这周四上午,还是看着writeup做的!!!菜鸡实锤了!这期间,遇到了各种bug,像什么exp.so上传不了,shell反弹不回来,还有tmd什么端口被占用,语法错误。。。师傅留的这题真不错,...
BUU刷题 [网鼎杯 2020 玄武组]SSRFMe 直接给了源码,提示本地访问hint.php DNS重绑定漏洞察看hint.php: url=http://0.0.0.0/hint.php 提示redispass is root ssrf 打redis。 直接利用工具 https://github.com/xmsec/redis-ssrf https://github.com/n0b0dyCN/redis-rogue-server 将ssrf-r... ...
" 拿到密码是root;接下来注册一个小号,因为buu的题目不在外网,所以一般用小号开启buu Basis类的Linux Lab 用xshell连接,连接主机为node3.buuoj.cn,端口号就是后面的27973,不过此时我的端口号是26773; 接下来本地下载好两个工具,用xftp上传到root目录下(这里目录不固定,可以随意发挥),工具链接如下:https://...