self.action=action self.param=param self.sign=sign self.sandbox=md5(ip)if(notos.path.exists(self.sandbox)):#SandBox For Remote_Addros.mkdir(self.sandbox)defExec(self): result={} result['code'] = 500if(self.checkSign()):if"scan"inself.action: tmpfile= open("./%s/result.txt"% self...
[De1CTF 2019]SSRF Me之愚见 今天在buuctf上尝试了一下[De1CTF 2019]SSRF Me这个题目,名字直接提示了考点所在,提醒我们注意利用服务端发起的请求。 Hint中写道flag在./flag.txt中,引导我们考虑如何利用SSRF读取flag.txt。 点开靶机,可见代码,其使用了Python的Flask框架。 代码流程比较清晰,先声明了一个Task类,...
哈希长度拓展攻击之De1CTF - SSRF Me 0x00 前言 周末做了一下De1CTF,由于第一次接触哈希长度拓展攻击,所以对此题进行了一次详细的分析,如果有理解不正确的地方,还请各位师傅们指正。 0x01 题目源码 F12即可将源码复制出来进行分析,源码如下: #! /usr/bin/env python#encoding=utf-8fromflaskimportFlaskfromflas...
打开网页就是源码,需要自己来美化,我去网上找过python代码在线美化工具,把注释去掉并美化后的代码惨不忍睹,还是自己动手搞搞#! /usr/bin/env python# #encoding=utf-8from...