题目源码 流程 sandbox为md5(orange122.192.27.100) 从url中读取命令,使用shell_exec执行 将shell_exec函数执行后的结果写入filename输入的文件名中 脚本来自https://momomoxiaoxi.com/2017/11/08 ...
前面的代码返回了我的ip,和orange一起进行md 加密。通过url参数输入的内容会以GET命令执行, 命令执行的结果会被存入我们以filename参数的值命名的文件里 尝试读取根目录,并创建文件名为 的文件 用curl查看文件,发现flag文件和readflag。flag是不能直接查看的,需要执行readflag查看flag 知识点:perl脚本GET open命令漏洞 GET是Lib fo ...
2020-06-10 22:14 0 740 推荐指数:
题目源码 流程 sandbox为md5(orange122.192.27.100) 从url中读取命令,使用shell_exec执行 将shell_exec函数执行后的结果写入filename输入的文件名中 脚本来自https://momomoxiaoxi.com/2017/11/08 ...
根据源码可以发现php会对传过去的参数用escapeshellarg函数过滤,然后执行GET $_GET['url'],然后会创建文件夹,并将执行GET $_GET['url']后的结果 ...
[HITCON 2017]SSRFme 目录 [HITCON 2017]SSRFme 前置知识 解题思路 代码审计 解题步骤 总结思路 知识点 前置知识 open函数中存在命令执行 意思 ...
这道题搞了我很长时间,主要太菜了,开始复现吧 <?php $sandbox = "sandbox/" . md5("orange" . $_SERVER["REMOTE_ADDR"]) ...
前言 不想复现的可以访问榆林学院信息安全协会CTF训练平台找到此题直接练手 HITCON 2016 WEB -babytrick(复现) 原题 index.php config.php 审计代码逻辑 这个里的代码将传进来的值赋 ...
HITCON-Training-Writeup 原文链接M4x@10.0.0.55 项目地址M4x's github,欢迎star~ 更新时间5月16 复习一下二进制基础,写写HITCON-Training的writeup,题目地址:https ...
boring website 先通过扫描得到: http://106.15.53.124:38324/www.zip 从注释来看,这里说了link server: On linkname:my ...
xss搞的很爽... complicated xss 题目描述:The flag is in http://admin.government.vip:8000 两个xss点。 1、http:// ...