[De1CTF 2019]SSRF Me 进入即得源码 #! /usr/bin/env python # 指定脚本的解释器 #encoding=utf-8 # 指定文件的编码格式为utf-8 from flask import Flask, request # 导入Flask和request模块 import socket # 导入socket模块,用于网络操作 import hashlib # 导入hashlib模块,用于哈希操作 import urllib # ...
对Web应用程序的输入进行有效的检查和过滤,以防止恶意构造的URL攻击。 一、题目名称-SSRF Me 1.题目 2.答题 打开题目得到 1、计算验证码 //substr(md5(captcha), -6,6)=="13e7ef"<?php$captcha=0;while(true){if(substr(md5($captcha), -6,6)=="bbaddc")//bbaddc会变{echo$captcha;break;}$capt...
好难啊!!! #! /usr/bin/env python # #encoding=utf-8 from flask import Flask from flask import request import socket import hashlib import urllib import sys import os import json reload(sys) sys.setdefaultencoding('latin1') app = Flask(__name__) secert_key = os.urandom(16) class Task...
secert_key = os.urandom(16)classTask:def__init__(self, action, param, sign, ip): self.action = action self.param = param self.sign = sign self.sandbox = md5(ip)if(notos.path.exists(self.sandbox)):#SandBox For Remote_Addros.mkdir(self.sandbox)defExec(self): result = {} result[...
https://buuoj.cn/challenges#[De1CTF%202019]SSRF%20Me 知识点:代码审计,过滤绕过,flask框架 写在前面: 这题好多东西都不认识,读起来有点困难,其实这道题不是很想碰,但是早晚有一天要学的,也不能因为题困难了就不做是吧,其实我是想在一年时间内花点时间去做个人博客搭建然后放点入门教程和刷题路线加建议...
今天在buuctf上尝试了一下[De1CTF 2019]SSRF Me这个题目,名字直接提示了考点所在,提醒我们注意利用服务端发起的请求。 Hint中写道flag在./flag.txt中,引导我们考虑如何利用SSRF读取flag.txt。 点开靶机,可见代码,其使用了Python的Flask框架。 代码流程比较清晰,先声明了一个Task类,绑定了若干个路由,声明了几个函数...
De1CTF ssrf_me 的三种解法 peri0d CTF 13775浏览 · 2019-08-11 23:33 题目描述 直接查看页面源代码可以看到正确格式的代码 #! /usr/bin/env python #encoding=utf-8 from flask import Flask from flask import request import socket import hashlib import urllib import sys import os import json ...
def __init__(self, action, param, sign, ip): self.action = action self.param = param self.sign = sign self.sandbox = md5(ip) if(not os.path.exists(self.sandbox)): #SandBox For Remote_Addr os.mkdir(self.sandbox) def Exec(self): ...
第四十五题——[De1CTF 2019]SSRF Me 技术标签: CTF-WEB web题目地址:https://buuoj.cn/challenges 解题思路 第一步:进入题目,发现源码的乱码,整理后得到python的flask框架的源码,题目提示flag in ./flag.txt #! /usr/bin/env python # #encoding=utf-8 from flask import Flask from flask import ...
哈希长度拓展攻击之De1CTF - SSRF Me 0x00 前言 周末做了一下De1CTF,由于第一次接触哈希长度拓展攻击,所以对此题进行了一次详细的分析,如果有理解不正确的地方,还请各位师傅们指正。 0x01 题目源码 F12即可将源码复制出来进行分析,源码如下: #! /usr/bin/env python#encoding=utf-8fromflaskimportFlaskfrom...