CTFHub ssrf

第一关(内网访问)

尝试访问位于127.0.0.1的flag.php吧

第二关(伪协议读取文件)

尝试去读取一下Web目录下的flag.php吧

1.首先尝试http://127.0.0.1/flag.php
2.查看页面源代码
3.根据提示输入file:///var/www/html/flag.php
4.查看页面源代码

第三关(端口扫描)

1.根据提示:来来来性感CTFHub在线扫端口,据说端口范围是8000-9000哦
2.使用bp抓包
3.,设置payload
4.设置集束炸弹
5.攻击结果

第四关(POST请求)

1.根据提示:这次是发一个HTTP POST请求.对了.ssrf是用php的curl实现的.并且会跟踪302跳转.加油吧骚年
使用gopher协议提交post请求
使用工具编码

CTF在线工具-CTF工具|CTF编码|CTF密码学|CTF加解密|程序员工具|在线编解码

全部替换
二次编码
结果

第五关(上传文件)

1.这次需要上传一个文件到flag.php了.祝你好运

桌面新建一个1.php文件

2.更改html源码添加一个提交按钮
3.抓包,删除下列代码
4.修改代码
5.使用gopher协议提交post请求
6.使用在线编码工具,进行URL编码

CTF在线工具-CTF工具|CTF编码|CTF密码学|CTF加解密|程序员工具|在线编解码

7.编码内容复制到文本文档
8.将所有的%0a替换%0d%0a,结尾加一个%0d%0a
9.进行二次编码
10.得出结果

第六关(FastCGI协议)

第七关(Redis协议)

1.进入环境,访问不到
2.运行程序
3.选择
4.输入到网址
5.运用中国菜刀软件

第八关(URL Bypass)

第九关(数字IP Bypass)

第十关(302跳转 Bypass)

第十一关(DNS重绑定 Bypass)

相关推荐
麦烤楽鸡翅6 小时前
pdf(攻防世界)
网络安全·pdf·ctf·misc·杂项·攻防世界·信息竞赛
儒道易行13 小时前
【攻防实战】Ueditor编辑器文件上传联动CS远控打穿四层内网(下)
网络安全
Pure_White_Sword1 天前
Bugku-web题目-xxx二手交易市场
web安全·网络安全·ctf
饮长安千年月1 天前
玄机-第八章 内存马分析-java03-fastjson
开发语言·python·安全·web安全·网络安全·应急响应
冰糖拌麻子1 天前
Metasploitable2靶场全部漏洞超详细讲解(含Metasploitable2靶场下载)
网络·安全·网络安全·系统安全·网络攻击模型
中科固源1 天前
Wisdom Lens:开启物联网固件模糊测试新时代
物联网·网络安全
王火火(DDoS CC防护)2 天前
高防 IP 原理是什么?
网络安全·高防ip
jenchoi4132 天前
【2025-11-12】软件供应链安全日报:最新漏洞预警与投毒预警情报汇总
网络·安全·web安全·网络安全·npm
414a2 天前
LingJing(灵境)桌面级靶场平台新增:真实入侵复刻,知攻善防实验室-Linux应急响应靶机2,通关挑战
安全·网络安全·lingjing·灵境·lingjing(灵境)
jenchoi4132 天前
【2025-11-13】软件供应链安全日报:最新漏洞预警与投毒预警情报汇总
网络·安全·web安全·网络安全·npm