/usr/bin/env python#encoding=utf-8fromflaskimportFlaskfromflaskimportrequestimportsocketimporthashlibimporturllibimportsysimportosimportjsonimportimp imp.reload(sys) app = Flask(__name__) secert_key = os.urandom(16)classTask:def__init__(self, action, param, sign, ip): self.action = action s...
sys.setdefaultencoding('latin1') app= Flask(__name__) secert_key= os.urandom(16)classTask:def__init__(self, action, param, sign, ip): self.action=action self.param=param self.sign=sign self.sandbox=md5(ip)if(notos.path.exists(self.sandbox)):#SandBox For Remote_Addros.mkdir(self....
哈希长度拓展攻击之De1CTF - SSRF Me 0x00 前言 周末做了一下De1CTF,由于第一次接触哈希长度拓展攻击,所以对此题进行了一次详细的分析,如果有理解不正确的地方,还请各位师傅们指正。 0x01 题目源码 F12即可将源码复制出来进行分析,源码如下: #! /usr/bin/env python#encoding=utf-8fromflaskimportFlaskfromflas...
De1CTF ssrf_me 的三种解法 peri0d CTF 13711浏览 · 2019-08-11 23:33 题目描述 直接查看页面源代码可以看到正确格式的代码 #! /usr/bin/env python #encoding=utf-8 from flask import Flask from flask import request import socket import hashlib import urllib import sys import os import json ...
BUUCTF:[De1CTF 2019]SSRF Me 源码 #! /usr/bin/env python #encoding=utf-8 from flask import Flask from flask import request import socket import hashlib import urllib import sys import os import json reload(sys) sys.setdefaultencoding('latin1')...
今天在buuctf上尝试了一下[De1CTF 2019]SSRF Me这个题目,名字直接提示了考点所在,提醒我们注意利用服务端发起的请求。 Hint中写道flag在./flag.txt中,引导我们考虑如何利用SSRF读取flag.txt。 点开靶机,可见代码,其使用了Python的Flask框架。 代码流程比较清晰,先声明了一个Task类,绑定了若干个路由,声明了几个函数...
if (waf(param)): #调用waf函数,起过滤作用。 ——— def waf(param): check = param.strip().lower() if check.startswith("gopher") or check.startswith("file"): return True else: return False Python strip() 方法用于移除字符串头尾指定的字符(默认为空格或换行符)或字符序列。lower():将整个...
https://buuoj.cn/challenges#[De1CTF%202019]SSRF%20Me 知识点:代码审计,过滤绕过,flask框架 写在前面: 这题好多东西都不认识,读起来有点困难,其实这道题不是很想碰,但是早晚有一天要学的,也不能因为题困难了就不做是吧,其实我是想在一年时间内花点时间去做个人博客搭建然后放点入门教程和刷题路线加建议...
import urllib import sys import os import json reload(sys) sys.setdefaultencoding('latin1') app = Flask(__name__) secert_key = os.urandom(16) class Task: def __init__(self, action, param, sign, ip):#python得构造方法 self.action = action ...
De1CTF web SSRF ME writeup 安全网络安全编程算法 哈希长度扩展攻击(hash length extension attacks)是指针对某些允许包含额外信息的加密散列函数的攻击手段。该攻击适用于在消息与密钥的长度已知的情形下,所有采取了 H(密钥 ∥消息) 此类构造的散列函数。MD5和SHA-1等基于Merkle–Damgård构造的算法均对此类攻击显...