第一关(内网访问)
尝试访问位于127.0.0.1的flag.php吧
第二关(伪协议读取文件)
尝试去读取一下Web目录下的flag.php吧
1.首先尝试http://127.0.0.1/flag.php
2.查看页面源代码
3.根据提示输入file:///var/www/html/flag.php
4.查看页面源代码
第三关(端口扫描)
1.根据提示:来来来性感CTFHub在线扫端口,据说端口范围是8000-9000哦
2.使用bp抓包
3.,设置payload
4.设置集束炸弹
5.攻击结果
第四关(POST请求)
1.根据提示:这次是发一个HTTP POST请求.对了.ssrf是用php的curl实现的.并且会跟踪302跳转.加油吧骚年
使用gopher协议提交post请求
使用工具编码
全部替换
二次编码
结果
第五关(上传文件)
1.这次需要上传一个文件到flag.php了.祝你好运
桌面新建一个1.php文件