일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- WEB
- cryptography
- python
- KAIST
- 2022 Fall GoN Open Qual CTF
- crypto
- 해킹
- hacking
- got overwrite
- System Hacking
- Buffer Overflow
- h4cking game
- 웹해킹
- Gon
- 워게임
- christmas ctf
- reversing
- pwnable
- hack
- writeup
- deayzl
- Wargame
- hacking game
- ctf player
- dreamhack
- webhacking
- TeamH4C
- CTF
- webhacking.kr
- Wreckctf
- Today
- Total
목록ssrf (2)
deayzl's blog
index.php 의 소스코드이다.php 로 RESTful api 를 구현한 모습이 보인다. 딱봐도 뭔가 있을 것 같은 flag.php 를 보자면 key)'s value of the Key-Value storage with flagFun fact: (sha1 * sha1 * ... sha1)(flag) == $x (1337 times)EOF); 저 if 문을 통과해야 flag 를 특정 파일에 쓸 수 있다.ip 가 127.0.0.1 이여야 하므로, ssrf 가 가능한 php 파일을 찾아야 한다. array( 'method' => 'POST', "content" => "", //TODO: implement 'header' => $header )));die(file..
writeup 이라기 보단 hint 를 써놓도록 하겠다. 처음 이 문제를 풀 때 도움이 됐던 것은 PHP SSRF Techniques. How to bypass filter_var()… | by theMiddle | secjuice™ | Medium PHP SSRF Techniques How to bypass filter_var(), preg_match() and parse_url() medium.com A New Era of SSRF - Exploiting URL Parser in Trending Programming Lan… (slideshare.net) A New Era of SSRF - Exploiting URL Parser in Trending Programming Lan… We propose ..