[GKCTF2020]EZ三剑客-EzWeb 当前位置: Home » CTF » [GKCTF2020]EZ三剑客-EzWeb ssrf+Redis绝对路径写shell 就卡在了第一步。 提示URL就认为只能输入URL。 打个baidu进去卡半天。 要是当时输入了127.0.0.1不就进了一步嘛。 而且给了提示。因该是没做过ssrf的题。没经验。 源码中有提示: ![4.PNG][1] ---------- 打开后是两个网卡的信息。暴露了ip。 173.218.70.10 本机ip输入后: ![4-1.PNG][2] ---------- 就应该知道是ssrf了。需要打内网某主机。遂扫描d段得: 173.218.70.11 输入后提示: > 被你发现了,但你也许需要试试其他服♂务,就在这台机子上! ...我说的是端口啦1 扫端口:(这里建议找常用端口扫。buuoj会禁止) 得到worry: > -ERR wrong number of arguments for 'get' command 1 是Redis数据库。 遂: [https://byqiyou.github.io/2019/07/15/%E6%B5%85%E6%9E%90Redis%E4%B8%ADSSRF%E7%9A%84%E5%88%A9%E7%94%A8/#Redis%E9%85%8D%E5%90%88gopher%E5%8D%8F%E8%AE%AE%E8%BF%9B%E8%A1%8CSSRF][3] 拿exp改一下payload,直接读/flag ![4-2.PNG][4] ---------- 总结: 理解题目tips 参考: https://www.gem-love.com/ctf/2361.html#EZ%E4%B8%89%E5%89%91%E5%AE%A2EzWeb [https://byqiyou.github.io/2019/07/15/%E6%B5%85%E6%9E%90Redis%E4%B8%ADSSRF%E7%9A%84%E5%88%A9%E7%94%A8/#Redis%E9%85%8D%E5%90%88gopher%E5%8D%8F%E8%AE%AE%E8%BF%9B%E8%A1%8CSSRF][5] [1]: https://oss.cnmf.net.cn/image/2020/05/28/75401253976338/4.PNG [2]: https://oss.cnmf.net.cn/image/2020/05/28/754971187110229/4-1.PNG [3]: https://byqiyou.github.io/2019/07/15/%E6%B5%85%E6%9E%90Redis%E4%B8%ADSSRF%E7%9A%84%E5%88%A9%E7%94%A8/#Redis%E9%85%8D%E5%90%88gopher%E5%8D%8F%E8%AE%AE%E8%BF%9B%E8%A1%8CSSRF [4]: https://oss.cnmf.net.cn/image/2020/05/28/758702969356418/4-2.PNG [5]: https://byqiyou.github.io/2019/07/15/%E6%B5%85%E6%9E%90Redis%E4%B8%ADSSRF%E7%9A%84%E5%88%A9%E7%94%A8/#Redis%E9%85%8D%E5%90%88gopher%E5%8D%8F%E8%AE%AE%E8%BF%9B%E8%A1%8CSSRF
Comments | NOTHING