CTFHub SSRF靶场通关攻略

内网访问

首先进入环境

在url后面输入 http://127.0.0.1/flag.php访问,得出flag

伪协议读取文件

进入环境后再url后面拼接 file:///var/www/html/flag.php

访问后是???,那么我们F12检查源码得出flag

端口扫描

我们进行抓包,设置参数后进行爆破,得出端口

然后访问得到flag

POST请求

进入环境,页面只有个搜索框,F12检查代码

检查页面发现一个key 那么我们复制下来,粘贴到搜索框里

回车,进行抓包

删除多余的部分

在post前面构造 gopher://127.0.0.1:80/_ 然后把host改成127.0.0.1:80

复制下来进行url编码

把编码过的复制到文本文件里进行替换 ,把%0A全部替换成%0d%0A,替换完成后在后面再加上%0d%0A

完成后复制下来再次进行编码

然后在url后面进行拼接得到flag

上传文件

进入环境后在url后面拼接 http://127.0.0.1/flag.php 并进行访问

发现这里可以上传文件,那么我们写一个一句话木马并上传

并修改后缀为php

选择文件后发现没有提交按钮,那么我们F12检查代码,给他写一个提交按钮

然后点击提交上面我们写的php木马文件并进行抓包

删除多余的部分

然后进行修改

修改完成后复制进行编码,和上一关同样的步骤

复制替换

在次进行编码

然后访问,要注意gopher后面的冒号和127.0.0.1后面的冒号有没有被编码,如果编码要换回冒号

相关推荐
開_punk2558_發2 小时前
开源 XDR/SIEM 安全平台,附下载链接
安全·web安全·网络安全·渗透测试·漏洞挖掘·漏洞检测·xdr
网安大师兄2 小时前
如何逼自己自学三个月——网络安全(黑客技术)
网络·sql·学习·安全·web安全·网络安全
不会代码的小徐2 小时前
CTF常见编码及加解密(超全)第二篇
网络安全·密码学·预编码
Peterpan000004 小时前
CTF——简单的《WEB》
linux·经验分享·笔记·安全·网络安全
白帽黑客cst8 小时前
网络安全(黑客技术)2024年—全新自学手册
网络·python·学习·安全·web安全·网络安全
zs_4049 小时前
《信息系统安全》课程实验指导
网络安全
网安kk13 小时前
2024网络安全与黑客技术:零基础自学手册
网络·学习·安全·web安全·网络安全·php
网安小t15 小时前
ctfshow-PHP反序列化
网络安全·渗透测试·反序列化漏洞·php反序列化·漏洞测试
廾匸070515 小时前
2024网络安全人才实战能力白皮书安全测试评估篇
网络安全·安全测试评估