De1CTF—SSRF Me

本文分析了一道CTF比赛中的SSRF题目,涉及Flask应用源码审查。通过研究代码,发现可以利用哈希长度扩展攻击伪造签名,从而读取flag.txt内容。关键在于getSign函数的签名生成逻辑和WAF过滤规则,以及Exec方法中对action的处理,最终实现了从扫描到读取文件的结果。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

SSRF Me

hint:flag is in ./flag.txt

拿到题目打开即是源码
[外链图片转存失败(img-4fvbV954-1565663673662)(/images/De1CTF/1.png)]
右击查看源码发现是flask写的代码,有一个Task类和三个路由
[外链图片转存失败(img-tXlUZqeK-1565663673664)(/images/De1CTF/2.png)]
接下来分析一下三个路由

#generate Sign For Action Scan.
@app.route("/geneSign", methods=['GET', 'POST'])
def geneSign():
    param = urllib.unquote(request.args.get("param", ""))
    action = "scan"
    return getSign(action, param)


@app.route('/De1ta',methods=['GET','POST'])
def challenge():
    action = urllib.unquote(request.cookies.get("action"))
    param = urllib.unquote(request.args.get("param", ""))
    sign = urllib.unquote(request.cookies.get(
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值