[NISACTF 2022]easyssrf

打开题目所在的环境,发现是快照获取的工具,这里我尝试输入的是百度的网址,发现他会返回这个网站的一些基本信息 :

[NISACTF 2022]easyssrf_第1张图片

这个题目提示了ssrf,我们这里用file协议开始测试:

file:///etc/password

 发现返回的结果是:害羞羞,试试其他路径?

然后这里可能是file协议能用但是读取不了这个文件尝试:

file:///flag

 这里运行之后给了提示:[NISACTF 2022]easyssrf_第2张图片

 这里输入:

file:///fl4g 

 给了提示:

[NISACTF 2022]easyssrf_第3张图片

这里直接访问我们可以看到一段php代码:

 我们审计这段代码好像发现它把file协议给过滤了,然后这里我看了题解,是用filter伪协议读取根目录下的flag:

?file=php://filter/read=convert.base64-encode/resource=/flag

将得到的进行base64解码就能得到flag。

 [NISACTF 2022]easyssrf_第4张图片

你可能感兴趣的:(web安全)