[NSSRound#28 Team]ez_ssrf

这道题是一个典型的服务端请求伪造(SSRF)题目。代码的主要功能是接收一个 url 参数,要求该 url 必须以 http:// 开头,并且禁止访问本地地址(127.0.0.1::1),并且还要我们读取127.0.0.1中的flag

要绕过这个限制并访问 /flag 路由,可以利用域名解析的一些特性

127.0.0.1 可以用十进制表示为 2130706433

http://2130706433/flag

使用0.0.0.0来代替127.0.0.1

http://0.0.0.0/flag

然后用hackbar进行一个get传参就可以得到flag了

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值