CTFHub SSRF靶场通关攻略

内网访问

首先进入环境

在url后面输入 http://127.0.0.1/flag.php访问,得出flag

伪协议读取文件

进入环境后再url后面拼接 file:///var/www/html/flag.php

访问后是???,那么我们F12检查源码得出flag

端口扫描

我们进行抓包,设置参数后进行爆破,得出端口

然后访问得到flag

POST请求

进入环境,页面只有个搜索框,F12检查代码

检查页面发现一个key 那么我们复制下来,粘贴到搜索框里

回车,进行抓包

删除多余的部分

在post前面构造 gopher://127.0.0.1:80/_ 然后把host改成127.0.0.1:80

复制下来进行url编码

把编码过的复制到文本文件里进行替换 ,把%0A全部替换成%0d%0A,替换完成后在后面再加上%0d%0A

完成后复制下来再次进行编码

然后在url后面进行拼接得到flag

上传文件

进入环境后在url后面拼接 http://127.0.0.1/flag.php 并进行访问

发现这里可以上传文件,那么我们写一个一句话木马并上传

并修改后缀为php

选择文件后发现没有提交按钮,那么我们F12检查代码,给他写一个提交按钮

然后点击提交上面我们写的php木马文件并进行抓包

删除多余的部分

然后进行修改

修改完成后复制进行编码,和上一关同样的步骤

复制替换

在次进行编码

然后访问,要注意gopher后面的冒号和127.0.0.1后面的冒号有没有被编码,如果编码要换回冒号

相关推荐
天翼云开发者社区3 分钟前
使用 ftrace 跟踪内核丢包问题定位的实践
网络安全
安全系统学习1 小时前
网络安全之框架安全漏洞分析
开发语言·python·计算机网络·web安全·网络安全
网硕互联的小客服2 小时前
RAID 阵列有哪些?分别有什么作用?
运维·服务器·网络·数据库·网络安全·raid
00后程序员张15 小时前
发版前后的调试对照实践:用 WebDebugX 与多工具构建上线验证闭环
websocket·网络协议·tcp/ip·http·网络安全·https·udp
炎码工坊19 小时前
微服务通信安全:OAuth2 从入门到实践
安全·网络安全·微服务·云原生·系统安全
kp0000021 小时前
Tunna工具实战:基于HTTP隧道的RDP端口转发技术
网络安全·内网渗透·安全工具
炎码工坊21 小时前
云原生安全实践:CI/CD流水线集成DAST工具
安全·网络安全·微服务·云原生·系统安全
2501_915909061 天前
提升iOS开发效率:通过KeyMob等工具进行全面性能分析与调试
websocket·网络协议·tcp/ip·http·网络安全·https·udp
芯盾时代1 天前
AI中间件,构建大模型应用的标准化接入枢纽
人工智能·网络安全·中间件
芯盾时代1 天前
安全大模型智驱网络和数据安全效能跃迁
网络·人工智能·安全·网络安全