CTFHub ssrf

第一关(内网访问)

尝试访问位于127.0.0.1的flag.php吧

第二关(伪协议读取文件)

尝试去读取一下Web目录下的flag.php吧

1.首先尝试http://127.0.0.1/flag.php
2.查看页面源代码
3.根据提示输入file:///var/www/html/flag.php
4.查看页面源代码

第三关(端口扫描)

1.根据提示:来来来性感CTFHub在线扫端口,据说端口范围是8000-9000哦
2.使用bp抓包
3.,设置payload
4.设置集束炸弹
5.攻击结果

第四关(POST请求)

1.根据提示:这次是发一个HTTP POST请求.对了.ssrf是用php的curl实现的.并且会跟踪302跳转.加油吧骚年
使用gopher协议提交post请求
使用工具编码

CTF在线工具-CTF工具|CTF编码|CTF密码学|CTF加解密|程序员工具|在线编解码

全部替换
二次编码
结果

第五关(上传文件)

1.这次需要上传一个文件到flag.php了.祝你好运

桌面新建一个1.php文件

2.更改html源码添加一个提交按钮
3.抓包,删除下列代码
4.修改代码
5.使用gopher协议提交post请求
6.使用在线编码工具,进行URL编码

CTF在线工具-CTF工具|CTF编码|CTF密码学|CTF加解密|程序员工具|在线编解码

7.编码内容复制到文本文档
8.将所有的%0a替换%0d%0a,结尾加一个%0d%0a
9.进行二次编码
10.得出结果

第六关(FastCGI协议)

第七关(Redis协议)

1.进入环境,访问不到
2.运行程序
3.选择
4.输入到网址
5.运用中国菜刀软件

第八关(URL Bypass)

第九关(数字IP Bypass)

第十关(302跳转 Bypass)

第十一关(DNS重绑定 Bypass)

相关推荐
Whoami!1 小时前
2-3〔O҉S҉C҉P҉ ◈ 研记〕❘ 漏洞扫描▸AppScan(WEB扫描)
网络安全·信息安全·appscan·oscp
Bruce_Liuxiaowei21 小时前
跨站脚本攻击(XSS)高级绕过技术与防御方案
前端·网络安全·xss
人衣aoa1 天前
PG靶机 - Pelican
web安全·网络安全·渗透测试·内网渗透
lingggggaaaa1 天前
小迪安全v2023学习笔记(六十一讲)—— 持续更新中
笔记·学习·安全·web安全·网络安全·反序列化
运维行者_2 天前
使用Applications Manager进行 Apache Solr 监控
运维·网络·数据库·网络安全·云计算·apache·solr
挨踢攻城2 天前
IT资讯 | VMware ESXi高危漏洞影响国内服务器
安全·web安全·网络安全·vmware·虚拟化技术·厦门微思网络·vmware esxi高危漏洞
菜根Sec2 天前
Sqli-labs靶场搭建及报错处理
web安全·网络安全·渗透测试·sql注入·网络安全靶场
浩浩测试一下3 天前
02高级语言逻辑结构到汇编语言之逻辑结构转换 if (...) {...} else {...} 结构
汇编·数据结构·数据库·redis·安全·网络安全·缓存
啥都想学点4 天前
Windows基础概略——第一阶段
网络安全
star010-4 天前
PeiQi网络安全知识文库PeiQi-WIKI-Book保姆式搭建部署教程
安全·web安全·网络安全