CTFHub SSRF靶场通关攻略

内网访问

首先进入环境

在url后面输入 http://127.0.0.1/flag.php访问,得出flag

伪协议读取文件

进入环境后再url后面拼接 file:///var/www/html/flag.php

访问后是???,那么我们F12检查源码得出flag

端口扫描

我们进行抓包,设置参数后进行爆破,得出端口

然后访问得到flag

POST请求

进入环境,页面只有个搜索框,F12检查代码

检查页面发现一个key 那么我们复制下来,粘贴到搜索框里

回车,进行抓包

删除多余的部分

在post前面构造 gopher://127.0.0.1:80/_ 然后把host改成127.0.0.1:80

复制下来进行url编码

把编码过的复制到文本文件里进行替换 ,把%0A全部替换成%0d%0A,替换完成后在后面再加上%0d%0A

完成后复制下来再次进行编码

然后在url后面进行拼接得到flag

上传文件

进入环境后在url后面拼接 http://127.0.0.1/flag.php 并进行访问

发现这里可以上传文件,那么我们写一个一句话木马并上传

并修改后缀为php

选择文件后发现没有提交按钮,那么我们F12检查代码,给他写一个提交按钮

然后点击提交上面我们写的php木马文件并进行抓包

删除多余的部分

然后进行修改

修改完成后复制进行编码,和上一关同样的步骤

复制替换

在次进行编码

然后访问,要注意gopher后面的冒号和127.0.0.1后面的冒号有没有被编码,如果编码要换回冒号

相关推荐
王大傻09282 小时前
注入攻击的概念
web安全·网络安全
txg6662 小时前
MDVul:用语义路径重塑漏洞检测的图模型能力
人工智能·安全·网络安全
南行*3 小时前
CodeQL 初探
安全·网络安全·系统安全
菩提小狗5 小时前
每日安全情报报告 · 2026-04-30
网络安全·漏洞·cve·安全情报·每日安全
南行*6 小时前
Intel Pin 插桩
安全·网络安全
Le_ee6 小时前
winXP栈溢出漏洞深度学习
网络安全·安全性测试·栈溢出·ollydbg
一名优秀的码农7 小时前
vulhub系列-82-doubletrouble: 1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
一个脚本boy7 小时前
【渗透测试中收集信息命令并利用漏洞与提权命令总结基础版(适合新手入门学习渗透测试)】
学习·web安全·网络安全
一名优秀的码农7 小时前
vulhub系列-81-Os-hackNos-3(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
2401_873479401 天前
企业安全团队如何配合公安协查?IP查询在电子取证中的技术实践
tcp/ip·安全·网络安全·php