打印 上一主题 下一主题

[Writeup] 听说你协议玩的很6 Writeup ssrf 内网主机探测 攻击内网web

[复制链接]
跳转到指定楼层
1#
查看10166 | 回复2 | 2019-5-23 10:29:43 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
本帖最后由 0safe 于 2019-5-23 10:35 编辑

题目地址:https://www.bugku.com/ctfexercise-competition-176.html

考点:

ssrf 内网主机探测 攻击内网web


解题思路:

页面中可输入点就只有一个~


随便测试可以发现get请求是url=xxx,应该可以联想到是ssrf

而且题目内置两个tips

1.内网ip段 2.协议


首先需要发现内网哪台主机是存活的,然后根据题目描述,找到内网主机的d0g3.php


发现d0g3.php在10.10.1.6主机中,查看源码可以发现有个注释中暗含玄机 $_GET[d0g3]

可以直接命令执行cat flag.txt


分享到:  QQ好友和群QQ好友和群
收藏收藏
回复

使用道具 举报

2#
aguang | 2019-9-17 19:54:08 | 只看该作者
本帖最后由 aguang 于 2019-9-17 19:55 编辑

我照着这个wp做会显示不了flag中括号前面的内容,就是只有{SSRF_Is_So_Easy}
回复

使用道具 举报

3#
aguang | 2019-9-17 19:57:52 | 只看该作者
。。。而且手动加上了D0g3在前面还是错的。。。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

5

主题

6

帖子

87

积分

版主

Rank: 7Rank: 7Rank: 7

积分
87