[Writeup] 听说你协议玩的很6 Writeup ssrf 内网主机探测 攻击内网web

[复制链接]
查看6223 | 回复2 | 2019-5-23 10:29:43 | 显示全部楼层 |阅读模式
本帖最后由 0safe 于 2019-5-23 10:35 编辑

题目地址:https://www.bugku.com/ctfexercise-competition-176.html

考点:

ssrf 内网主机探测 攻击内网web


解题思路:

页面中可输入点就只有一个~

006tNbRwly1fxb7lp7j1lj30wm0htjs1.jpg


随便测试可以发现get请求是url=xxx,应该可以联想到是ssrf

而且题目内置两个tips

1.内网ip段 2.协议


006tNbRwly1fxb7p1i3wjj30ly03nmx3.jpg

首先需要发现内网哪台主机是存活的,然后根据题目描述,找到内网主机的d0g3.php


006tNbRwly1fxb7qvjzubj30kl057mx7.jpg

发现d0g3.php在10.10.1.6主机中,查看源码可以发现有个注释中暗含玄机 $_GET[d0g3]

可以直接命令执行cat flag.txt


006tNbRwly1fxbchcmuvzj30jf0dj74n.jpg

回复

使用道具 举报

aguang | 2019-9-17 19:54:08 | 显示全部楼层
本帖最后由 aguang 于 2019-9-17 19:55 编辑

我照着这个wp做会显示不了flag中括号前面的内容,就是只有{SSRF_Is_So_Easy}
回复

使用道具 举报

aguang | 2019-9-17 19:57:52 | 显示全部楼层
。。。而且手动加上了D0g3在前面还是错的。。。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

5

主题

6

帖子

87

积分

版主

Rank: 7Rank: 7Rank: 7

积分
87