Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- Web Hacking
- hackingcamp
- 해외 워게임
- RCE
- XSS
- writeup
- backdoorctf 2023
- php
- XSS-game
- 해외 wargame
- 해킹캠프 ctf
- 해킹캠프
- WarGame
- backdoorctf 2023 web
- hackctf
- Web
- cve 분석
- hackingcamp ctf writeup
- backdoorctf writeup
- WEB-hacking
- hacking
- CTF
- 웹 해킹
- Hacker.org
- CVE
- wargame.kr
- thinkPHP
- backdoorctf 2023 web Unintelligible
- webhacking
- 웹해킹
Archives
- Today
- Total
목록2023/03/28 (1)
<OOO>

이번 2023년 linectf에서 문제를 복습하는 차원으로 풀어보고자 한다. [Baby Simple GoCurl] 뭔가 SSRF 같이 생긴 문제다. 소스코드 - main.go package main import ( "errors" "fmt" "io/ioutil" "log" "net/http" "os" "strings" "github.com/gin-gonic/gin" ) func redirectChecker(req *http.Request, via []*http.Request) error { reqIp := strings.Split(via[len(via)-1].Host, ":")[0] if len(via) >= 2 || reqIp != "127.0.0.1" { return errors.New("Someth..
CTF write up
2023. 3. 28. 02:37