导航菜单

apachecn

BUUCTF全题解目录(一)_昂首下楼梯的博客-CSDN博客_buuctf答案

来源:https://blog.csdn.net/qq_42812036/article/details/104228279

漏洞原理 题目知识点讲的详细:王叹之https://www.cnblogs.com/wangtanzhi/p/12239918.html

web

[HCTF 2018]WarmUp※※※※全解:https://www.jianshu.com/p/1c2998973197PHP 代码审计phpmyadmin 4.8.1任意文件包含

[强网杯 2019]随便注※※※※比赛web题全解:https://www.jianshu.com/p/db6e2576b674fuzz一下,过滤规则得出,然后show tables =>得表名show columns from table_name =>

[护网杯 2018]easy_tornado※※※※

模板注入,服务端模板注入攻击 (SSTI),Tornado是python写web的应用框架;http://www.creatapd.com/2018%E6%8A%A4%E7%BD%91%E6%9D%AFwriteup/https://www.anquanke.com/post/id/161849?from=groupmessage#h2-1

[SUCTF 2019]EasySQL1https://www.jianshu.com/p/5644f7c39c68https://blog.csdn.net/qq_43619533/article/details/103434935

[SUCTF 2019]CheckIn1文件上传https://xz.aliyun.com/t/6091利用.user.ini来上传php后门服务器脚本语言为PHP服务器使用CGI/FastCGI模式上传目录下要有可执行的php文件

[RoarCTF 2019]Easy Calc1代码审计绕waf,chr(ascii)绕过https://www.freebuf.com/articles/web/213359.htmlhttps://blog.csdn.net/qq_41575340/article/details/102657091

[CISCN2019 华北赛区 Day2 Web1]Hack World PHP SQL注入※※※fuzz下 空格等被过滤https://blog.csdn.net/weixin_44077544/article/details/102669185脚本跑bool盲注

[De1CTF 2019]SSRF Me

极客大挑战web赛题复盘(全)http://www.pdsdt.lovepdsdt.com/index.php/2019/11/19/2019_geek_web/https://blog.csdn.net/qq_45372008/article/details/103018362

[极客大挑战 2019]LoveSQLfuzz admin’ or 11用informationschema查询,%23用来注释最后flag在passwordli,要将密码一起查出来,直接登入没用 😦

[极客大挑战 2019]Secret File远程文件包含没有过滤直接用?filename=php://filter/read=convert.base64-encode/resource=xxx.php出现两次302跳转,重点在抓包找到302页面所给的信息。可以通过源代码查看,也可以bp抓包

[极客大挑战 2019]PHP(又来一只猫)※※※源码泄露:www.zip反序列化:1.private参数:url编码绕过2.绕过__wake():当成员属性数目大于实际数目时可绕过wakeup方法(CVE-2016-7124)https://blog.csdn.net/qq_45372008/article/details/103018362

[极客大挑战 2019]Upload

上传 .phtm后缀使服务器可以解析bp抓包伪造图片数据

[网鼎杯 2018]Fakebook※※※https://www.cnblogs.com/wangtanzhi/p/11900128.htmlSSRFhttps://www.cnblogs.com/wangtanzhi/p/11900128.htmlcurl支持较多协议,常用的dict协议探测端口、利用gopher协议访问redis反弹shell。

禁用不需要的协议,仅仅允许http和https请求,可以防止类似于file://, gopher://, ftp:// 等引起的问题。服务端需要认证交互,禁止非正常用户访问服务;

过滤输入信息,永远不要相信用户的输入,判断用户的输入是否是一个合理的URL地址

过滤返回信息,验证远程服务器对请求的响应是比较容易的方法,如果web应用是去获取某一种类型的文件。那么在把返*回结果展示给用户之前先验证返回的信息是否符合标准。

统一错误信息,避免用户可以根据错误信息来判断远端服务器的端口状态。

禁止30x跳转

设置URL白名单或限制内网IP

方法有几种,非预期解https://www.cnblogs.com/20175211lyz/p/11469695.html

[0CTF 2016]piapiapia PHP序列化类题在请转到:https://blog.csdn.net/qq_42812036/article/details/104273421※※※※目录扫描、网站代码审计、构造序列化、绕过过滤》

相关推荐: