原文:HITCON2017-web ssrfme

前面的代碼返回了我的ip,和orange一起進行md 加密。通過url參數輸入的內容會以GET命令執行, 命令執行的結果會被存入我們以filename參數的值命名的文件里 嘗試讀取根目錄,並創建文件名為 的文件 用curl查看文件,發現flag文件和readflag。flag是不能直接查看的,需要執行readflag查看flag 知識點:perl腳本GET open命令漏洞 GET是Lib fo ...

2020-06-10 22:14 0 740 推薦指數:

查看詳情

[HITCON 2017]SSRFme

題目源碼 流程 sandbox為md5(orange122.192.27.100) 從url中讀取命令,使用shell_exec執行 將shell_exec函數執行后的結果寫入filename輸入的文件名中 腳本來自https://momomoxiaoxi.com/2017/11/08 ...

Thu Sep 17 03:18:00 CST 2020 0 440
HITCON2017 ssrfme

根據源碼可以發現php會對傳過去的參數用escapeshellarg函數過濾,然后執行GET $_GET['url'],然后會創建文件夾,並將執行GET $_GET['url']后的結果 ...

Tue May 28 16:53:00 CST 2019 0 523
刷題[HITCON 2017]SSRFme

[HITCON 2017]SSRFme 目錄 [HITCON 2017]SSRFme 前置知識 解題思路 代碼審計 解題步驟 總結思路 知識點 前置知識 open函數中存在命令執行 ​ 意思 ...

Thu Dec 10 16:03:00 CST 2020 0 414
ssrfme 復現

這道題搞了我很長時間,主要太菜了,開始復現吧 <?php $sandbox = "sandbox/" . md5("orange" . $_SERVER["REMOTE_ADDR"]) ...

Wed Apr 24 01:59:00 CST 2019 3 843
[原題復現]-HITCON 2016 WEB《babytrick》[反序列化]

前言 不想復現的可以訪問榆林學院信息安全協會CTF訓練平台找到此題直接練手 HITCON 2016 WEB -babytrick(復現) 原題 index.php config.php 審計代碼邏輯 這個里的代碼將傳進來的值賦 ...

Fri Jan 31 21:35:00 CST 2020 0 700
HITCON-Training-Writeup

HITCON-Training-Writeup 原文鏈接M4x@10.0.0.55 項目地址M4x's github,歡迎star~ 更新時間5月16 復習一下二進制基礎,寫寫HITCON-Training的writeup,題目地址:https ...

Thu Mar 15 06:49:00 CST 2018 0 3201
HCTF2017-Web-Writeup

boring website 先通過掃描得到: http://106.15.53.124:38324/www.zip 從注釋來看,這里說了link server: On linkname:my ...

Tue Nov 14 19:14:00 CST 2017 0 3005
0CTF-2017-web-writeup

xss搞的很爽... complicated xss 題目描述:The flag is in http://admin.government.vip:8000 兩個xss點。 1、http:// ...

Mon Mar 20 23:43:00 CST 2017 0 2361
 
粵ICP備18138465號   © 2018-2026 CODEPRJ.COM