BUUCTF [De1CTF 2019]SSRF Me 源码# #! /usr/bin/env python#encoding=utf-8fromflaskimportFlaskfromflaskimportrequestimportsocketimporthashlibimporturllibimportsysimportosimportjsonreload(sys)sys.setdefaultencoding('latin1')app = Flask(__name__)secert_key = os.urandom(16)classTask:def__init__(sel...
3.通过cookie得到一个sign,到时候回传到exec()中去跟getSign()产生的sign校验,所以这里直接传一个getSign()产生的sign。通过cookie传入一个action参数,看后面的Exec()可以知道action="readscan"。根据提示param=flag.txt,所以这个sign应该是md5('xxxflag.txtreadscan'),但是action在geneSign()写死了为"action"。
BUUCTF:[De1CTF 2019]SSRF Me 源码 #! /usr/bin/env python #encoding=utf-8 from flask import Flask from flask import request import socket import hashlib import urllib import sys import os import json reload(sys) sys.setdefaultencoding('latin1') app = Flask(__name__) secert_key = os.ur...
echo $_SERVER["REMOTE_ADDR"]; $sandbox = "sandbox/" . md5("orange" . $_SERVER["REMOTE_ADDR"]); @mkdir($sandbox); @chdir($sandbox); $data = shell_exec("GET " . escapeshellarg($_GET["url"])); $info = pathinfo($_GET["filename"]); $dir = str_replace(".", "", basename(...
def __init__(self, action, param, sign, ip):#python得构造方法 self.action = action self.param = param self.sign = sign self.sandbox = md5(ip) if(not os.path.exists(self.sandbox)): #SandBox For Remote_Addr os.mkdir(self.sandbox) ...
https://buuoj.cn/challenges#[De1CTF%202019]SSRF%20Me 知识点:代码审计,过滤绕过,flask框架 写在前面: 这题好多东西都不认识,读起来有点困难,其实这道题不是很想碰,但是早晚有一天要学的,也不能因为题困难了就不做是吧,其实我是想在一年时间内花点时间去做个人博客搭建然后放点入门教程和刷题路线加建议...
【学习笔记3】buu [GXYCTF2019]禁止套娃 知识点: 1. /.git泄露 2.无参数RCE 3.各种php函数的使用 解题 首先登录进去后发现什么都没有,查看源码,抓包也什么都没信息,去瞄了一眼大佬的wp知道了这是.git文件泄露从而导致的源码的泄露,不过别人是用扫描器跑出来的,可是我试了一试,因为我请求的次数太多,什么都...
今天在buuctf上尝试了一下[De1CTF 2019]SSRF Me这个题目,名字直接提示了考点所在,提醒我们注意利用服务端发起的请求。 Hint中写道flag在./flag.txt中,引导我们考虑如何利用SSRF读取flag.txt。 点开靶机,可见代码,其使用了Python的Flask框架。 代码流程比较清晰,先声明了一个Task类,绑定了若干个路由,声明了几个函数...
本文介绍一下ssrf的一个特性,是前端时间作UNCTF的赛题get到的新知识,以此来记录一下,不正确的地方还请各位师傅多多指正。 正文 先看一下题目: 代码语言:javascript 代码运行次数:0 复制 Cloud Studio代码运行 <?php echo'welc0me to 2020UNCTF!!';highlight_file(__FILE__);$url=$_GET['url'];if(preg...
第四十五题——[De1CTF 2019]SSRF Me 技术标签: CTF-WEB web题目地址:https://buuoj.cn/challenges 解题思路 第一步:进入题目,发现源码的乱码,整理后得到python的flask框架的源码,题目提示flag in ./flag.txt #! /usr/bin/env python # #encoding=utf-8 from flask import Flask from flask import ...