原文:[HITCON 2017]SSRFme

題目源碼 流程 sandbox為md orange . . . 從url中讀取命令,使用shell exec執行 將shell exec函數執行后的結果寫入filename輸入的文件名中 腳本來自https: momomoxiaoxi.com HITCON 讀取readflag文件,使用ida 進行分析,進去直接F 使用readflag讀取flag 這里使用bash c readflag讀取,其作 ...

2020-09-16 19:18 0 440 推薦指數:

查看詳情

HITCON2017 ssrfme

根據源碼可以發現php會對傳過去的參數用escapeshellarg函數過濾,然后執行GET $_GET['url'],然后會創建文件夾,並將執行GET $_GET['url']后的結果 ...

Tue May 28 16:53:00 CST 2019 0 523
HITCON2017-web ssrfme

前面的代碼返回了我的ip,和orange一起進行md5加密。通過url參數輸入的內容會以GET命令執行, 命令執行的結果會被存入我們以filename參數的值命名的文件里 嘗試讀取根 ...

Thu Jun 11 06:14:00 CST 2020 0 740
刷題[HITCON 2017]SSRFme

[HITCON 2017]SSRFme 目錄 [HITCON 2017]SSRFme 前置知識 解題思路 代碼審計 解題步驟 總結思路 知識點 前置知識 open函數中存在命令執行 ​ 意思 ...

Thu Dec 10 16:03:00 CST 2020 0 414
ssrfme 復現

這道題搞了我很長時間,主要太菜了,開始復現吧 <?php $sandbox = "sandbox/" . md5("orange" . $_SERVER["REMOTE_ADDR"]) ...

Wed Apr 24 01:59:00 CST 2019 3 843
HITCON-Training-Writeup

HITCON-Training-Writeup 原文鏈接M4x@10.0.0.55 項目地址M4x's github,歡迎star~ 更新時間5月16 復習一下二進制基礎,寫寫HITCON-Training的writeup,題目地址:https ...

Thu Mar 15 06:49:00 CST 2018 0 3201
[網鼎杯 2020 玄武組]SSRFMe

[網鼎杯 2020 玄武組]SSRFMe 目錄 [網鼎杯 2020 玄武組]SSRFMe 解題思路 代碼審計 redis主從復制 總結思路 知識點 解題思路 打開直接給源碼,沒什么說的,開審 代碼審計 ...

Sat Dec 12 19:10:00 CST 2020 0 548
Pwn-10月23-Hitcon(一)

目錄 Pwn-10月23-Hitcon(一) lab1-sysmagic 解法1 - patch 解法2 - gdb set register value lab2-orw 檢查 ...

Wed Oct 24 06:35:00 CST 2018 0 1383
ctf-HITCON-2016-houseoforange學習

目錄 堆溢出點 利用步驟   創建第一個house,修改top_chunk的size   創建第二個house,觸發sysmalloc中的_int_free   創建第三個house,泄露l ...

Tue Jan 10 21:04:00 CST 2017 0 2782
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM