Skip to content

grt1st/LCTF2017-WEB-LPLAYGROUND

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

1 Commits
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

LCTF2017C L_PLAYGROUND

0x00.LCTF2017

0X01.项目介绍

这个项目是LCTF2017的web题L_PLAYGROUND的开放源码。

  • 搭建指南在./doc/build.md
  • writeup在./doc/writeup.md

0x02.参考

Advisory: HTTP Header Injection in Python urllib

Hack Redis via Python urllib HTTP Header Injection

掌阅iReader某站Python漏洞挖掘

Python 安全 - 从 SSRF 到命令执行惨案

谈一谈如何在Python开发中拒绝SSRF漏洞

SSRF漏洞中绕过IP限制的几种方法总结

How I Chained 4 vulnerabilities on GitHub Enterprise, From SSRF Execution Chain to RCE!

新型任意文件读取漏洞研究

三个案例看Nginx配置安全

0x03.后记

这个题目我觉得只能说一般,利用到的点都没有很新,也没有我独自发现的漏洞点。这道题也不是漏洞的生产者,只是漏洞的搬运工。

在布置环境里,疏忽之间就把sesstings的pyc给删了,导致失去了重要的线索,万幸没有给师傅们造成太大的影响。(毕竟这道题过去一个月了,很多地方都忘记了

还有比较坑爹的一点是,redis的配置内容,比如password、profix是假的,很尴尬。所以有了如下的描述:

4.png

万幸的是,LCTF2017顺利结束了。比赛期间(周末)过得很充实,事情很多2333。希望Lteam和XDSEC越来越好。

About

LCTF2017 web题L_PLAYGROUND源码

Topics

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published