Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 해킹캠프 ctf
- WarGame
- wargame.kr
- WEB-hacking
- Web Hacking
- hackctf
- 해외 워게임
- RCE
- backdoorctf 2023
- XSS
- webhacking
- backdoorctf 2023 web Unintelligible
- 웹 해킹
- CVE
- 해외 wargame
- CTF
- cve 분석
- hackingcamp ctf writeup
- writeup
- thinkPHP
- 해킹캠프
- php
- backdoorctf 2023 web
- backdoorctf writeup
- hackingcamp
- 웹해킹
- XSS-game
- Hacker.org
- hacking
- Web
Archives
- Today
- Total
목록2023/03/28 (1)
<OOO>
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/b8RjZA/btr6qMOHvhW/VGg93u1u6Dm56Oq61KhZa1/img.png)
이번 2023년 linectf에서 문제를 복습하는 차원으로 풀어보고자 한다. [Baby Simple GoCurl] 뭔가 SSRF 같이 생긴 문제다. 소스코드 - main.go package main import ( "errors" "fmt" "io/ioutil" "log" "net/http" "os" "strings" "github.com/gin-gonic/gin" ) func redirectChecker(req *http.Request, via []*http.Request) error { reqIp := strings.Split(via[len(via)-1].Host, ":")[0] if len(via) >= 2 || reqIp != "127.0.0.1" { return errors.New("Someth..
CTF write up
2023. 3. 28. 02:37