CTFHub ssrf

第一关(内网访问)

尝试访问位于127.0.0.1的flag.php吧

第二关(伪协议读取文件)

尝试去读取一下Web目录下的flag.php吧

1.首先尝试http://127.0.0.1/flag.php
2.查看页面源代码
3.根据提示输入file:///var/www/html/flag.php
4.查看页面源代码

第三关(端口扫描)

1.根据提示:来来来性感CTFHub在线扫端口,据说端口范围是8000-9000哦
2.使用bp抓包
3.,设置payload
4.设置集束炸弹
5.攻击结果

第四关(POST请求)

1.根据提示:这次是发一个HTTP POST请求.对了.ssrf是用php的curl实现的.并且会跟踪302跳转.加油吧骚年
使用gopher协议提交post请求
使用工具编码

CTF在线工具-CTF工具|CTF编码|CTF密码学|CTF加解密|程序员工具|在线编解码

全部替换
二次编码
结果

第五关(上传文件)

1.这次需要上传一个文件到flag.php了.祝你好运

桌面新建一个1.php文件

2.更改html源码添加一个提交按钮
3.抓包,删除下列代码
4.修改代码
5.使用gopher协议提交post请求
6.使用在线编码工具,进行URL编码

CTF在线工具-CTF工具|CTF编码|CTF密码学|CTF加解密|程序员工具|在线编解码

7.编码内容复制到文本文档
8.将所有的%0a替换%0d%0a,结尾加一个%0d%0a
9.进行二次编码
10.得出结果

第六关(FastCGI协议)

第七关(Redis协议)

1.进入环境,访问不到
2.运行程序
3.选择
4.输入到网址
5.运用中国菜刀软件

第八关(URL Bypass)

第九关(数字IP Bypass)

第十关(302跳转 Bypass)

第十一关(DNS重绑定 Bypass)

相关推荐
合作小小程序员小小店13 小时前
Web渗透之身份认证与访问控制缺陷(越权(水平垂直),访问控制(没有验证),脆弱验证(Cookie,JWT,Session等))
安全·web安全·网络安全·asp.net·网络攻击模型
啦啦91171418 小时前
Wise Duplicate Finder查重清理软件!一键查重,支持批量处理!
5g·网络安全
我不是QI1 天前
DES 加密算法:核心组件、加解密流程与安全特性
经验分享·算法·安全·网络安全·密码学
搞科研的小刘选手1 天前
【通信&网络安全主题】第六届计算机通信与网络安全国际学术会议(CCNS 2025)
大数据·人工智能·网络安全·vr·通信工程·网络技术·计算机工程
Che_Che_1 天前
论文阅读-IDFUZZ: Intelligent Directed Grey-box Fuzzing
论文阅读·网络安全·模糊测试·定向模糊测试
介一安全2 天前
【Frida Android】基础篇8:Java层Hook基础——调用带对象参数的方法
android·网络安全·逆向·安全性测试·frida
emma羊羊2 天前
【SSRF漏洞】Server-Side Request Forgery 服务器端请求伪造
网络安全·pikachu·ssrf
介一安全2 天前
【Frida Android】基础篇4:Java层Hook基础——调用静态方法
android·网络安全·逆向·安全性测试·frida
火白学安全2 天前
《Python红队攻防脚本零基础编写:入门篇(一)》
python·安全·web安全·网络安全·系统安全
介一安全2 天前
【Frida Android】基础篇6:Java层Hook基础——创建类实例、方法重载、搜索运行时实例
android·java·网络安全·逆向·安全性测试·frida