但是要实例化admin.php中的Ad类,必须是127.0.0.1登录,所以我们必须找到ssrf的利用点~~ 实例化(instantiate)是指在面向对象的编程中,把用类创建对象的过程称为实例化。 是将一个抽象的概念类,具体到该类实物的过程。实例化过程中一般由类名 对象名 = new 类名(参数1,参数2...参数n)构成。 在面向对象的编程...
考点:SSRF、php反序列化、sql注入-union联合查询 解题 1、 看这页面我感觉它存在sql注入 注册一下 发现点击输入的用户名会跳转到/view.php?no=1 加载了部分百度的页面,但在网络里,本地没有www.baidu.com的请求,可能存在SSRF /view.php?no=1-0 判断出该注入点是数字型注入 ?no=1 order by 5 ->4列...
hash_sign = hashpumpy.hashpump(sign, txt1 + 'scan', 'read', 16)#长度16是代码里给的random(16) r = requests.get('http://139.180.128.86/De1ta', params={'param': txt1}, cookies={ 'sign': hash_sign[0], 'action': urllib.parse.quote(hash_sign[1][len(txt1):]) }) print(r....
在/De1ta路由传入param,并在cookie设置action和sign即可得到flag
echo $_SERVER["REMOTE_ADDR"]; $sandbox = "sandbox/" . md5("orange" . $_SERVER["REMOTE_ADDR"]); @mkdir($sandbox); @chdir($sandbox); $data = shell_exec("GET " . escapeshellarg($_GET["url"])); $info = pathinfo($_GET["filename"]); ...
[De1CTF 2019]SSRF Me [安洵杯 2019]easy_web 首先打开网页,看到url有个cmd就以为是rce,然后看到提示 连续解码两次获得一个md5数字,以为是md5,还是我太菜了,结果是十六进制数字 index.php生成参数TmprMlpUWTBOalUzT0RKbE56QTJPRGN3,得到的结果解码 ...
源码泄露...signnature参数后面,所以可以通过注入将其直接注释掉,来注入一个我们的恶意序列化对象,这里因为要ssrf,并且源代码里面没有可以直接进行ssrf的类,因此选择soapclinet类来进行ssrf,因为是内置类 [BJDCTF 2nd]duangShell 知识点: nc命令反弹shell 题目提示源码泄露,访问/.index.php.swp下载并修复源码 在buu...
socket.setdefaulttimeout(1) try: return urllib.urlopen(param).read()[:50] except: return "Connection Timeout" def getSign(action, param):#这个是本题关键点,此处注意顺序先是param后是action return hashlib.md5(secert_key + param + action).hexdigest() ...
buuctf 刷题记录 [第二章 web进阶]SSRF Training 这个界面绝对是我做过的题里面最好看的了 点击interesting challenge显示源码 <?php highlight_file(__FILE__); function check_inner_ip($url)
考点: 1:python代码审计 2:SSRF理解 已知:flag在./flag.txt中 进入靶场: 为一串Python代码,整理得到 #! /usr/bin/env python #encoding=utf-8 from flask import Flask from flask import