buuctf 刷题记录 [第二章 web进阶]SSRF Training这个界面绝对是我做过的题里面最好看的了点击interesting challenge显示源码<?php highlight_file(__FILE__); function check_inner_ip($url) { $match_result=preg_match('/^(http|https)?:\/\/.*(\/)?.*$/',$url); if (!$match_result) { die...
buuctf [第二章 web进阶]SSRF Training 首先点击intersting challenge,查看后台源码。可以看到是将输入的ip通过safe_request_url()调用check_inner_ip()来判断是不是内网ip。如果是内网ip,那么直接输出;如果不是,则会创建一个curl会话,并向目标url发起请求,将返回结果输出。 根据主页提示,flag位于flag.php中,但是如...
小提一嘴,像本题这样借助后台服务器发起请求完成访问的解法一般称之为 SSRF。 load_file 有趣的是,本题读取文件的操作也可以由 SQL 来完成,使用如下 payload 便可在网页源码中获得 flag。 代码语言:javascript 代码运行次数:0 运行 AI代码解释 /view.php?no=0 union/**/select 1,load_file("/var/www/...
2.1 SSRF Training打开后看到源码:<?php highlight_file(__FILE__); function check_inner_ip($url) { $match_result=preg_match('/^(http|https)?:\/\/.*(\/)?.*$/',$url); if (!$match_result) { die('url fomat error'); } try { $url_parse=parse_url($url); } catch(Exception ...
仍然使用level2注入的username=xss';alert(1);'xss,但是没有pass。查看源代码,发现第一个单引号被转义了 那么给它再加一个单引号就行了 ?username=xss'';alert(1);'xss 解释为 varusername ='xss\'';alert(1);'xss'; level4 查看源码,本题将获取到的jumpUrl的值作为目标地址,倒计时结束后使用location....
这里有两个疑似的数据库,我想use ctftraining但是用不了。show tables还是原本的表。1';show columns from ``1919810931114514``;#贴一个大佬的payload:这道题没有禁用rename和alert,所以我们可以采用修改表结构的方法来得到flag将words表名改为words1,再将数字名表改为words,这样数字名表就是默认查询的表了,但是它...