根据源码可以发现php会对传过去的参数用escapeshellarg函数过滤,然后执行GET $_GET['url'],然后会创建文件夹,并将执行GET $_GET['url']后的结果 ...
题目源码 流程 sandbox为md orange . . . 从url中读取命令,使用shell exec执行 将shell exec函数执行后的结果写入filename输入的文件名中 脚本来自https: momomoxiaoxi.com HITCON 读取readflag文件,使用ida 进行分析,进去直接F 使用readflag读取flag 这里使用bash c readflag读取,其作 ...
2020-09-16 19:18 0 440 推荐指数:
根据源码可以发现php会对传过去的参数用escapeshellarg函数过滤,然后执行GET $_GET['url'],然后会创建文件夹,并将执行GET $_GET['url']后的结果 ...
前面的代码返回了我的ip,和orange一起进行md5加密。通过url参数输入的内容会以GET命令执行, 命令执行的结果会被存入我们以filename参数的值命名的文件里 尝试读取根 ...
[HITCON 2017]SSRFme 目录 [HITCON 2017]SSRFme 前置知识 解题思路 代码审计 解题步骤 总结思路 知识点 前置知识 open函数中存在命令执行 意思 ...
这道题搞了我很长时间,主要太菜了,开始复现吧 <?php $sandbox = "sandbox/" . md5("orange" . $_SERVER["REMOTE_ADDR"]) ...
HITCON-Training-Writeup 原文链接M4x@10.0.0.55 项目地址M4x's github,欢迎star~ 更新时间5月16 复习一下二进制基础,写写HITCON-Training的writeup,题目地址:https ...
[网鼎杯 2020 玄武组]SSRFMe 目录 [网鼎杯 2020 玄武组]SSRFMe 解题思路 代码审计 redis主从复制 总结思路 知识点 解题思路 打开直接给源码,没什么说的,开审 代码审计 ...
目录 Pwn-10月23-Hitcon(一) lab1-sysmagic 解法1 - patch 解法2 - gdb set register value lab2-orw 检查 ...
目录 堆溢出点 利用步骤 创建第一个house,修改top_chunk的size 创建第二个house,触发sysmalloc中的_int_free 创建第三个house,泄露l ...