原文:HITCON2017 ssrfme

根據源碼可以發現php會對傳過去的參數用escapeshellarg函數過濾,然后執行GET GET url ,然后會創建文件夾,並將執行GET GET url 后的結果放在該文件夾下面filename傳過去的文件中。 同時: 根據這個特點就可以繞過escapeshellarg的單引號。 GET . 可以查看當前路徑,GET .. 可以查看上一級路徑,於是: http: . . . : url ...

2019-05-28 08:53 0 523 推薦指數:

查看詳情

[HITCON 2017]SSRFme

題目源碼 流程 sandbox為md5(orange122.192.27.100) 從url中讀取命令,使用shell_exec執行 將shell_exec函數執行后的結果寫入filename輸入的文件名中 腳本來自https://momomoxiaoxi.com/2017/11/08 ...

Thu Sep 17 03:18:00 CST 2020 0 440
刷題[HITCON 2017]SSRFme

[HITCON 2017]SSRFme 目錄 [HITCON 2017]SSRFme 前置知識 解題思路 代碼審計 解題步驟 總結思路 知識點 前置知識 open函數中存在命令執行 ​ 意思 ...

Thu Dec 10 16:03:00 CST 2020 0 414
HITCON2017-web ssrfme

前面的代碼返回了我的ip,和orange一起進行md5加密。通過url參數輸入的內容會以GET命令執行, 命令執行的結果會被存入我們以filename參數的值命名的文件里 嘗試讀取根 ...

Thu Jun 11 06:14:00 CST 2020 0 740
ssrfme 復現

這道題搞了我很長時間,主要太菜了,開始復現吧 <?php $sandbox = "sandbox/" . md5("orange" . $_SERVER["REMOTE_ADDR"]) ...

Wed Apr 24 01:59:00 CST 2019 3 843
HITCON-Training-Writeup

HITCON-Training-Writeup 原文鏈接M4x@10.0.0.55 項目地址M4x's github,歡迎star~ 更新時間5月16 復習一下二進制基礎,寫寫HITCON-Training的writeup,題目地址:https ...

Thu Mar 15 06:49:00 CST 2018 0 3201
[網鼎杯 2020 玄武組]SSRFMe

[網鼎杯 2020 玄武組]SSRFMe 目錄 [網鼎杯 2020 玄武組]SSRFMe 解題思路 代碼審計 redis主從復制 總結思路 知識點 解題思路 打開直接給源碼,沒什么說的,開審 代碼審計 ...

Sat Dec 12 19:10:00 CST 2020 0 548
Pwn-10月23-Hitcon(一)

目錄 Pwn-10月23-Hitcon(一) lab1-sysmagic 解法1 - patch 解法2 - gdb set register value lab2-orw 檢查 ...

Wed Oct 24 06:35:00 CST 2018 0 1383
ctf-HITCON-2016-houseoforange學習

目錄 堆溢出點 利用步驟   創建第一個house,修改top_chunk的size   創建第二個house,觸發sysmalloc中的_int_free   創建第三個house,泄露l ...

Tue Jan 10 21:04:00 CST 2017 0 2782
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM