原文:HITCON2017-web ssrfme

前面的代码返回了我的ip,和orange一起进行md 加密。通过url参数输入的内容会以GET命令执行, 命令执行的结果会被存入我们以filename参数的值命名的文件里 尝试读取根目录,并创建文件名为 的文件 用curl查看文件,发现flag文件和readflag。flag是不能直接查看的,需要执行readflag查看flag 知识点:perl脚本GET open命令漏洞 GET是Lib fo ...

2020-06-10 22:14 0 740 推荐指数:

查看详情

[HITCON 2017]SSRFme

题目源码 流程 sandbox为md5(orange122.192.27.100) 从url中读取命令,使用shell_exec执行 将shell_exec函数执行后的结果写入filename输入的文件名中 脚本来自https://momomoxiaoxi.com/2017/11/08 ...

Thu Sep 17 03:18:00 CST 2020 0 440
HITCON2017 ssrfme

根据源码可以发现php会对传过去的参数用escapeshellarg函数过滤,然后执行GET $_GET['url'],然后会创建文件夹,并将执行GET $_GET['url']后的结果 ...

Tue May 28 16:53:00 CST 2019 0 523
刷题[HITCON 2017]SSRFme

[HITCON 2017]SSRFme 目录 [HITCON 2017]SSRFme 前置知识 解题思路 代码审计 解题步骤 总结思路 知识点 前置知识 open函数中存在命令执行 ​ 意思 ...

Thu Dec 10 16:03:00 CST 2020 0 414
ssrfme 复现

这道题搞了我很长时间,主要太菜了,开始复现吧 <?php $sandbox = "sandbox/" . md5("orange" . $_SERVER["REMOTE_ADDR"]) ...

Wed Apr 24 01:59:00 CST 2019 3 843
[原题复现]-HITCON 2016 WEB《babytrick》[反序列化]

前言 不想复现的可以访问榆林学院信息安全协会CTF训练平台找到此题直接练手 HITCON 2016 WEB -babytrick(复现) 原题 index.php config.php 审计代码逻辑 这个里的代码将传进来的值赋 ...

Fri Jan 31 21:35:00 CST 2020 0 700
HITCON-Training-Writeup

HITCON-Training-Writeup 原文链接M4x@10.0.0.55 项目地址M4x's github,欢迎star~ 更新时间5月16 复习一下二进制基础,写写HITCON-Training的writeup,题目地址:https ...

Thu Mar 15 06:49:00 CST 2018 0 3201
HCTF2017-Web-Writeup

boring website 先通过扫描得到: http://106.15.53.124:38324/www.zip 从注释来看,这里说了link server: On linkname:my ...

Tue Nov 14 19:14:00 CST 2017 0 3005
0CTF-2017-web-writeup

xss搞的很爽... complicated xss 题目描述:The flag is in http://admin.government.vip:8000 两个xss点。 1、http:// ...

Mon Mar 20 23:43:00 CST 2017 0 2361
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM