ctfhub ssrf(3关)

文章目录

内网访问

根据该题目,是让我们访问127.0.0.1/falg.php,访问给出的链接后用bp抓包,修改URL,发送后得到flag:

伪协议读取文件

这题的让我们用伪协议,而网站的目录一般都在/var/www/html/目录下,访问链接后用bp抓包,修改URL字段为:

file:///var/www/html/flag.php

发送后得到flag:

扫描端口

这题需要扫描端口,先将链接构造URL伪协议:

http://challenge-119c2ca816310fcf.sandbox.ctfhub.com:10800?url=dict://127.0.0.1:8000

访问后bp抓包发送到intruder模块,给端口号添加标记:

端口号范围设为8000-9000,开始爆破:

找到长度不一样的端口:

访问后获得flag:

相关推荐
shmily ....16 分钟前
文件上传漏洞原理
网络·安全
IPFoxy66638 分钟前
如何判断静态代理IP地址是否被污染?
网络·安全·web安全
网络研究院1 小时前
什么是 ARP 欺骗和缓存中毒攻击?
网络·安全·ddos·攻击·arp·实践·缓解
没有名字的小羊1 小时前
网络通信——OSPF和RIP的区别(总结)
网络·网络协议
it00zyq2 小时前
Linux网络编程
linux·网络
是小李呀~3 小时前
websocket实战
网络·websocket·网络协议
创小董3 小时前
低空经济时代:无人机飞行安全要点详解
安全·无人机
紫队安全研究4 小时前
《Web3 安全:攻击与防御全景指南》
安全·web3
Play_Sai5 小时前
【信息安全管理与评估】2023年全国职业院校技能大赛赛题第02套
网络
黄焖鸡能干四碗5 小时前
【需求分析】软件系统需求设计报告,需求分析报告,需求总结报告(原件PPT)
大数据·人工智能·安全·测试用例·需求分析