CTF论坛
标题: 听说你协议玩的很6 Writeup ssrf 内网主机探测 攻击内网web [打印本页]
作者: 0safe 时间: 2019-5-23 10:29
标题: 听说你协议玩的很6 Writeup ssrf 内网主机探测 攻击内网web
本帖最后由 0safe 于 2019-5-23 10:35 编辑
题目地址:https://www.bugku.com/ctfexercise-competition-176.html
考点:ssrf 内网主机探测 攻击内网web
解题思路:页面中可输入点就只有一个~
随便测试可以发现get请求是url=xxx,应该可以联想到是ssrf
而且题目内置两个tips
1.内网ip段 2.协议
首先需要发现内网哪台主机是存活的,然后根据题目描述,找到内网主机的d0g3.php
发现d0g3.php在10.10.1.6主机中,查看源码可以发现有个注释中暗含玄机 $_GET[d0g3]
可以直接命令执行cat flag.txt
作者: aguang 时间: 2019-9-17 19:54
本帖最后由 aguang 于 2019-9-17 19:55 编辑
我照着这个wp做会显示不了flag中括号前面的内容,就是只有{SSRF_Is_So_Easy}
作者: aguang 时间: 2019-9-17 19:57
。。。而且手动加上了D0g3在前面还是错的。。。
| 欢迎光临 CTF论坛 (https://www.bugku.com/) |
Powered by Discuz! X3.4 |