第一关(内网访问)
尝试访问位于127.0.0.1的flag.php吧
第二关(伪协议读取文件)
尝试去读取一下Web目录下的flag.php吧
1.首先尝试http://127.0.0.1/flag.php

2.查看页面源代码

3.根据提示输入file:///var/www/html/flag.php

4.查看页面源代码

第三关(端口扫描)
1.根据提示:来来来性感CTFHub在线扫端口,据说端口范围是8000-9000哦

2.使用bp抓包

3.,设置payload

4.设置集束炸弹

5.攻击结果

第四关(POST请求)
1.根据提示:这次是发一个HTTP POST请求.对了.ssrf是用php的curl实现的.并且会跟踪302跳转.加油吧骚年



使用gopher协议提交post请求

使用工具编码

全部替换

二次编码

结果

第五关(上传文件)
1.这次需要上传一个文件到flag.php了.祝你好运
桌面新建一个1.php文件


2.更改html源码添加一个提交按钮

3.抓包,删除下列代码

4.修改代码

5.使用gopher协议提交post请求

6.使用在线编码工具,进行URL编码

7.编码内容复制到文本文档

8.将所有的%0a替换%0d%0a,结尾加一个%0d%0a

9.进行二次编码

10.得出结果

第六关(FastCGI协议)





第七关(Redis协议)
1.进入环境,访问不到


2.运行程序


3.选择

4.输入到网址


5.运用中国菜刀软件



第八关(URL Bypass)


第九关(数字IP Bypass)



第十关(302跳转 Bypass)


第十一关(DNS重绑定 Bypass)


