題目源碼 流程 sandbox為md5(orange122.192.27.100) 從url中讀取命令,使用shell_exec執行 將shell_exec函數執行后的結果寫入filename輸入的文件名中 腳本來自https://momomoxiaoxi.com/2017/11/08 ...
前面的代碼返回了我的ip,和orange一起進行md 加密。通過url參數輸入的內容會以GET命令執行, 命令執行的結果會被存入我們以filename參數的值命名的文件里 嘗試讀取根目錄,並創建文件名為 的文件 用curl查看文件,發現flag文件和readflag。flag是不能直接查看的,需要執行readflag查看flag 知識點:perl腳本GET open命令漏洞 GET是Lib fo ...
2020-06-10 22:14 0 740 推薦指數:
題目源碼 流程 sandbox為md5(orange122.192.27.100) 從url中讀取命令,使用shell_exec執行 將shell_exec函數執行后的結果寫入filename輸入的文件名中 腳本來自https://momomoxiaoxi.com/2017/11/08 ...
根據源碼可以發現php會對傳過去的參數用escapeshellarg函數過濾,然后執行GET $_GET['url'],然后會創建文件夾,並將執行GET $_GET['url']后的結果 ...
[HITCON 2017]SSRFme 目錄 [HITCON 2017]SSRFme 前置知識 解題思路 代碼審計 解題步驟 總結思路 知識點 前置知識 open函數中存在命令執行 意思 ...
這道題搞了我很長時間,主要太菜了,開始復現吧 <?php $sandbox = "sandbox/" . md5("orange" . $_SERVER["REMOTE_ADDR"]) ...
前言 不想復現的可以訪問榆林學院信息安全協會CTF訓練平台找到此題直接練手 HITCON 2016 WEB -babytrick(復現) 原題 index.php config.php 審計代碼邏輯 這個里的代碼將傳進來的值賦 ...
HITCON-Training-Writeup 原文鏈接M4x@10.0.0.55 項目地址M4x's github,歡迎star~ 更新時間5月16 復習一下二進制基礎,寫寫HITCON-Training的writeup,題目地址:https ...
boring website 先通過掃描得到: http://106.15.53.124:38324/www.zip 從注釋來看,這里說了link server: On linkname:my ...
xss搞的很爽... complicated xss 題目描述:The flag is in http://admin.government.vip:8000 兩個xss點。 1、http:// ...