当前位置: 首页 > news >正文

CTFHub ssrf

第一关(内网访问)

尝试访问位于127.0.0.1的flag.php吧

第二关(伪协议读取文件)

尝试去读取一下Web目录下的flag.php吧

1.首先尝试http://127.0.0.1/flag.php

2.查看页面源代码

3.根据提示输入file:///var/www/html/flag.php

4.查看页面源代码

第三关(端口扫描)

1.根据提示:来来来性感CTFHub在线扫端口,据说端口范围是8000-9000哦

2.使用bp抓包

3.,设置payload

4.设置集束炸弹

5.攻击结果

第四关(POST请求)

1.根据提示:这次是发一个HTTP POST请求.对了.ssrf是用php的curl实现的.并且会跟踪302跳转.加油吧骚年

使用gopher协议提交post请求

使用工具编码

CTF在线工具-CTF工具|CTF编码|CTF密码学|CTF加解密|程序员工具|在线编解码

全部替换

二次编码

结果

第五关(上传文件)

1.这次需要上传一个文件到flag.php了.祝你好运

桌面新建一个1.php文件

2.更改html源码添加一个提交按钮

3.抓包,删除下列代码

4.修改代码

5.使用gopher协议提交post请求

6.使用在线编码工具,进行URL编码

CTF在线工具-CTF工具|CTF编码|CTF密码学|CTF加解密|程序员工具|在线编解码

7.编码内容复制到文本文档

8.将所有的%0a替换%0d%0a,结尾加一个%0d%0a

9.进行二次编码

10.得出结果

第六关(FastCGI协议)

第七关(Redis协议)

1.进入环境,访问不到

2.

2.运行程序

3.选择

4.输入到网址

5.运用中国菜刀软件

第八关(URL Bypass)

第九关(数字IP Bypass)

第十关(302跳转 Bypass)

第十一关(DNS重绑定 Bypass)


http://www.mrgr.cn/news/80558.html

相关文章:

  • python 配置 oracle instant client
  • 【已解决】启动此实时调试器时未使用必需的安全权限。要调试该进程,必须以管理员身份运行此实时调试器。是否调试该进程?
  • 【计算机网络】期末考试预习复习|上
  • 本地部署大模型QPS推理测试
  • gRPC拦截器
  • 【50】Android自定义身份证拍照相机
  • 【前后端】HTTP网络传输协议
  • Qt设置部件的阴影效果
  • 12.17双向链表,循环链表
  • (2024年最新)Linux(Ubuntu) 中配置静态IP(包含解决每次重启后配置文件失效问题)
  • PSIM不放接地原件
  • 那些不熟悉的C语言关键字-const
  • 3D视觉[一]3D计算机视觉
  • QT5.9.9+ARM开发环境搭建【详细步骤】
  • 3.2.1.2 汇编版 原子操作 CAS
  • Canoe CAPL编程
  • 2012年西部数学奥林匹克试题(几何)
  • ASR-LLM-TTS 实时语音对话助手:语音识别、大模型对话、声音生成
  • 算法题(7):n进制乘法表
  • kubeadm_k8s_v1.31高可用部署教程