原文:刷題[HITCON 2017]SSRFme

HITCON SSRFme 目錄 HITCON SSRFme 前置知識 解題思路 代碼審計 解題步驟 總結思路 知識點 前置知識 open函數中存在命令執行 意思如下: 管道符一定要加,在payload前還是后視情況而定 perl中的GET函數底層即會調用open處理 open函數支持file協議 pathinfo函數的參數差異 直接放圖,這里發現我們在不指定目錄的情況下dirname直接是返回 ...

2020-12-10 08:03 0 414 推薦指數:

查看詳情

[HITCON 2017]SSRFme

題目源碼 流程 sandbox為md5(orange122.192.27.100) 從url中讀取命令,使用shell_exec執行 將shell_exec函數執行后的結果寫入filename輸入的文件名中 腳本來自https://momomoxiaoxi.com/2017/11/08 ...

Thu Sep 17 03:18:00 CST 2020 0 440
HITCON2017 ssrfme

根據源碼可以發現php會對傳過去的參數用escapeshellarg函數過濾,然后執行GET $_GET['url'],然后會創建文件夾,並將執行GET $_GET['url']后的結果 ...

Tue May 28 16:53:00 CST 2019 0 523
HITCON2017-web ssrfme

前面的代碼返回了我的ip,和orange一起進行md5加密。通過url參數輸入的內容會以GET命令執行, 命令執行的結果會被存入我們以filename參數的值命名的文件里 嘗試讀取根 ...

Thu Jun 11 06:14:00 CST 2020 0 740
Hitcon 2016 Pwn賽學習

PS:這是我很久以前寫的,大概是去年剛結束Hitcon2016時寫的。寫完之后就丟在硬盤里沒管了,最近翻出來才想起來寫過這個,索性發出來 0x0 前言 Hitcon個人感覺是高質量的比賽,相比國內的CTF,Hitcon的題目內容更新,往往會出現一些以前從未從題目中出現過的姿勢。同時觀察一些 ...

Wed Apr 26 09:21:00 CST 2017 0 2034
題記錄:[網鼎杯 2020 玄武組]SSRFMe

題目復現鏈接:https://buuoj.cn/challenges 參考鏈接:[網鼎杯 2020 玄武組]SSRFMe 網鼎杯玄武組部分web題解 初探Redis-wdb玄武組ssrfme&pwnhub公開賽 ssrf cURL/parse_url 解析差異 詳見 ...

Sun Aug 02 01:35:00 CST 2020 0 1010
Vjudge網站以及

Vjudge網站首頁:https://vjudge.net/problem      備用網址:https://vjudge.ppsucxtt.cn/problem Vjudge網站單:https://vjudge.net/article      備用網址:https ...

Tue Sep 07 18:57:00 CST 2021 0 238
算法計划

一、劍指offer 結合牛客網上的在線編程把劍指offer的完,理清思路,總結方法,歸納題型 二、leetcode 結合大佬的指南,大概200左右。 算法是秋招筆試面試中的重頭戲,每個研發同學都免不了經歷算法的摧殘,對我這么一個非科班同學來說,更是讓人頭大。正因為如此 ...

Wed Aug 14 23:30:00 CST 2019 0 706
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM