【GKCTF2020】ez三剑客收获gopher协议SSRF多利用github搜索已存在的函数漏洞CMS审计的一些方法1.ezweb打开题目给了一个输入框,能够向输入的url发送http请求。F12查看一下,发现hint:?secret,将其作为当前url的GET参数:直接给出了靶机的路由表,说明是一个SSRF。1.1file协议读源码file:///var/www/html/index.php失败,继续尝试:file:/var/www/html/index.php这两种方法是等效的,这下看到了index.php的内容:?phpfunctioncurl($url){$ch=curl_init(