首页 > TAG信息列表 > HITCON

2015 HITCON BabyFirst-复现

解题过程 代码分析 <?php $dir = 'sandbox/' .$_SERVER['REMOTE_ADDR']; if (!file_exists($dir)) mkdir($dir, recursive:true); chdir($dir); $args = $_GET['args']; for ($i=0; $i<count($args);$i++){ if (!preg_match(�

[HITCON 2017]SSRFme 未完

知识点: 1.pathinfi()函数会返回一个数组,关于文件路径的信息   返回的数组元素如下: [dirname]: 目录路径 [basename]: 文件名 [extension]: 文件后缀名 [filename]: 不包含后缀的文件名 代码例子: <?phpprint_r(pathinfo("/test1/test2/test.txt"));?> 运行结果: Array(   

[HITCON 2017]SSRFme 1

1.发现 1.1题目提示ssrf,打开地址发现代码. 2.步骤 1.1直接开始代码审计. <?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { #_SERVER:服务器和执行环境信息 $http_x_headers = explode(',', $_SERVER['HTTP_X_FORWARDED_FOR']); #explode:把字符串打散为数组 .

hitcon_2017_ssrfme

hitcon_2017_ssrfme 进入环境给出源码 <?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $http_x_headers = explode(',', $_SERVER['HTTP_X_FORWARDED_FOR']); $_SERVER['REMOTE_ADDR'] = $http_x_heade

sleepyHolder_hitcon_2016

sleepyHolder_hitcon_2016 总结 一个UAF洞,然后是常规的unlink。穿插着一个malloc_consolidation的理解,即如何构造unlink的条件。 利用过程 申请小的chunk 申请大的chunk 释放掉小的chunk 申请超大的chunk,此时触发malloc_consolidation,得到一个小的samll bin chunk 再次释放小的ch

bmzctf 刷题 hitcon_2017_ssrfme

bmzctf 刷题 hitcon_2017_ssrfme 这道题有两种解法! 直接上源码: <?php $sandbox = "sandbox/" . md5("orange" . $_SERVER["REMOTE_ADDR"]); @mkdir($sandbox); @chdir($sandbox); $data = shell_exec("GET " . escapeshel

[HITCON 2017]SSRFme

前言: SSRF好久没做过了,今天碰上了这题想着找找感觉,但真的做不出来啊,基础知识的储蓄真的太少了。这题代码不多,解题思路其实就围绕那几行代码。 文章目录 前言:pathinfo()perl脚本GET的使用open存在命令执行访问VPS写下木马文件总结: 172.16.128.254 <?php if (isset(

寒假训练 houseoforange_hitcon_2016(7/250)

非常有意思的一道题,但这是我第一次写fsop的题,所以几乎都是看wp写的,看的是L.o.W师傅的wp,其次要感谢的文章还有unsorted bin的文章,还有raycp师傅的函数分析,才让我简单的了解了fsop 流程分析 add函数,没什么特别的    edit函数,可以造成堆溢出    show函数    思路 由于没有f

关于BMZCTF hitcon_2017_ssrfme的解法

在BMZCTF中,有一道题是hitcon_2017_ssrfme,在尝试做了该题后,又翻看了现有的write-up,发现现有的write-up语焉不详,对于不原理和微操讲解不细,因此写了这篇文章,主要是在前人的基础上对此题进行进一步描述,主要针对刚接触此领域的小白用户,希望能够对他们理解这道题提供帮助。 首先,打