首页 > 其他分享 >ctfhub-web-SSRF通关攻略

ctfhub-web-SSRF通关攻略

时间:2024-09-01 11:52:13浏览次数:12  
标签:web 0.1 127.0 SSRF ctfhub url flag php

一、内网访问

1.打开ctfhub给的环境地址

2.观察题目 发现让我们访问127.0.0.1下的flag.php

在地址栏后面有一个url参数 

?url=http://127.0.0.1/flag.php  提交即可

二、伪协议读取文件

1.打开ctfhub给的环境

2.观察题目 发现让我们读取flag.php文件

读取文件用到的协议是file://

web默认目录一般是/var/www/html

尝试访问/var/www/html/flag.php  发现页面并没有flag

3.查看网页源代码

可以发现有flag

三、端口扫描

1.打开ctfhub给的环境

2.观察题目 发现端口范围在8000-9000端口之间

尝试访问http://127.0.0.1:8000 使用burp抓包进行访问

3.发送到攻击模块

先清除默认的payload  在8000处添加payload进行攻击

然后选择数值类型 8000开始 9000结束

4.开始攻击 查看存在flag的端口

发现有一个长度不一样 查看响应包 发现有flag

提交即可

四、POST请求

1.打开环境

2.打开地址 

使url=http://127.0.0.1/flag.php  会发现有一个输入框

3.查看网页源代码

发现提交的是key值  注释里有说明了key的值 

4.提交请求时抓包

5.使用gopher协议进行post请求

构造gopher协议请求

修改host=127.0.0.1:80

6.进行url编码

7.保存到txt文件 将%0A全部改为%0D%0A

8.再次返回在线编码 进行二次编码

9.将编码结果提交到url

注意:有的编码平台可能会把冒号和双斜杠进行编码 构造payload时要修改回来

页面出现flag

五、上传文件

1.打开ctfhub给的环境

2.在地址栏输入127.0.0.1/flag.php

3.构造提交按钮

4.上传文件的时候进行抓包

5.构造gopher协议

6.进行url编码

将数据包内容进行url编码

7.修改%0A为%0D%0A

在末尾加上%0D%0A 表示结束

8.修改之后进行二次编码

9.返回环境给的地址进行构造

在url后加上二次编码后的gopher协议 发现页面有flag

六、FastCGl协议

 1.打开ctfhub给的环境

2.使用Gopherus工具

打开kali使用这个工具

python2 gopherus.py打开工具

3.对fastcgi漏洞进行利用

python2 gopherus.py --exploit fastcgi

4.获取网站绝对路径

因为它是linux系统 默认目录为/var/www/html/index.php

5.准备好一句话木马

将一句话木马进行base64编码后 输入到网站根目录

6.将获取的payload进行url编码

7.将编码后的结果进行url提交

发现页面没有报错

8.查看一句话木马是否写进去

发现页面没有报错 说明cmd.php写进去了

9.使用菜刀工具进行连接

打开菜刀工具输入木马地址 

成功连接

10.打开根目录就可以看见flag文件

七、Redis协议

 1.打开ctfhub给的环境

2.使用Gopherus工具

打开kali使用这个工具

python2 gopherus.py打开工具

3.对redis漏洞进行利用

python2 gopherus.py --exploit redis

4.选择php文件 

因为它是linux系统 默认目录为/var/www/html/index.php  所以我们选默认即可

5.准备好一句话木马

输入一句话木马

6.将获取的payload进行url编码

7.将编码后的结果进行url提交

发现页面504报错

8.查看一句话木马是否写进去

发现页面没有报错 只是有一些乱码

说明shell.php写进去了

9.使用菜刀工具进行连接

打开菜刀工具输入木马地址 

成功连接

10.打开根目录就可以看见flag文件

八、URL Bypass

1.打开ctfhub给的环境

2.进入题目

页面显示我们输入的url必须包含http://notfound.ctfhub.com

3.尝试绕过限制

使用@来绕过即可

如http://[email protected]/flag.php  意思就是以用户名为aaa来进行访问127.0.0.1的站点下的flag文件

4.构造payload

url=http://[email protected]/flag.php

成功获得flag.php文件

九、数字IP Bypass

1.打开ctfhub给的环境

2.查看题目

发现127以及172被过滤了 尝试别的绕过

将127.0.0.1进行八进制、十进制、十六进制 然后进行绕过

通关尝试 发现只有十进制可以进行绕过

127.0.0.1的十进制 2130706433

3.构造payload

url=http://2130706433/flag.php

成功获得flag文件

十、302跳转 Bypass

1.打开ctfhub给的环境

2.查看题目

发现请求会跳转到302文件

我们可以在公网IP下写一个302.php文件

3.编辑302.php文件

将文件保存在网站根目录下

<?php header("location:http://127.0.0.1/flag.php");?>

4.直接访问302文件

url=http://[公网IP]/302.php

可以实现页面跳转  可以看到flag文件

十一、DNS重绑定 Pypass

1.打开ctfhub给的环境

2.查看题目

DNS重绑定 绑定两个回环地址

3.设置回环地址

地址rbndr.us DNS 重新绑定服务 (cmpxchg8b.com)

4.提交生成的payload

url=http://7f000001.7f000002.rbndr.us/flag.php

标签:web,0.1,127.0,SSRF,ctfhub,url,flag,php
From: https://blog.csdn.net/2401_82451607/article/details/141601451

相关文章

  • 前端PWA(Progressive Web App)技术(二)
    三、PWA的优势相对于原生应用和传统Web应用,PWA具有以下显著优势:四、PWA的应用场景PWA技术因其独特的优势,在多个领域得到了广泛的应用,包括但不限于:五、结论PWA技术作为一种结合了Web应用和原生应用优点的新型应用开发模式,具有跨平台兼容性、可安装性、离线访问、快速加载......
  • vue2项目中使用webworker(一):发送网络请求
    背景有的时候我们需要向后端发送多个网络请求,如果全部在主线程中操作的话页面会变得非常卡顿,我们可以使用webwoker来发送网络请求,一旦服务响应结果,我们再从子线程给主线程发送消息步骤默认情况下vue2是不支持webwoker。安装worker-loadernpmi-Dworker-loadervue.conf......
  • 全网最最最详细的企业级WEB应用服务器TOMCAT
    目录一:tomcat的介绍Tomcat请求过程实验部分:1:安装Tomcat1.1:安装java环境1.2:安装并启动tomcat 1.3: 查看端口1.4:浏览器访问以下试试 2:tomcat的文件结构和组成3:生成tomcat的启动文件 3.1:生成tomcat的主配置文件3.2:生成启动文件 3.3:然后重载并开机自启 二:结......
  • 一款能开发上位机和后台系统的WEB组态!
    前端技术日新月异,UIOTOS是一款新开源的零代码工具(用户无需懂前端开发,不同于低代码)。三年磨一剑,其独创的页面嵌套技术,给中后台管理、组态HMI、上位机,以及工作流、规则链等,带来了全新的思路,可一站式开发物联网应用,更快交付项目。首创:界面套娃即页面嵌套,允许开发者构建层次分明的导航......
  • 基于Web教师个人成果管理系统
    系统包含:源码+论文所用技术:SpringBoot+Vue+SSM+Mybatis+Mysql免费提供给大家参考或者学习,获取资料请私聊我目录第1章绪论 11.1选题动因 11.2目的和意义 11.3论文结构安排 2第2章开发环境与技术 32.1MYSQL数据库 32.2Tomcat介绍 32.3vue技术 42.4Sp......
  • SSRF漏洞
    原理:服务器端请求伪造(SSRF)是指攻击者能够从易受攻击的Web应用程序发送精心设计的请求的对其他网站进行攻击。利用一个可发起网络请求的服务当作跳板来攻击其他服务ssrf形成原因服务端提供了从其他服务器获取数据的功能,但没有对内网目标地址做过滤与限制能用ssrf作什么如何......
  • 基于ssm+vue基于+Web+区块链的大宗商品交易B2B服务平台网站【开题+程序+论文】
    本系统(程序+源码)带文档lw万字以上 文末可获取一份本项目的java源码和数据库参考。系统程序文件列表开题报告内容研究背景随着全球经济一体化的深入发展,大宗商品交易作为国际贸易的重要组成部分,其市场规模持续扩大,交易频率日益增加。然而,传统的大宗商品交易模式面临着信息......
  • WebGL入门(020):WebGLTransformFeedback 简介、使用方法、示例代码
    还是大剑师兰特:曾是美国某知名大学计算机专业研究生,现为航空航海领域高级前端工程师;CSDN知名博主,GIS领域优质创作者,深耕openlayers、leaflet、mapbox、cesium,canvas,webgl,echarts等技术开发,欢迎加底部微信(gis-dajianshi),一起交流。No.内容链接1Openlayers【入门教程】-......
  • CSS 高级区块效果——WEB开发系列25
    CSS提供了多种工具和属性,使我们能够创建视觉上引人注目的效果。今天我们继续将深入了解几种高级CSS效果:盒子阴影、滤镜、混合模式和文本背景裁剪,提升网页设计的质感和深度。一、盒子阴影(BoxShadow)对于盒子元素,存在一个类似的属性——​​box-shadow​​​,用于在实际的元......
  • .Net 5.0 WebAPI 发布至 CentOS 7 系统
    〇、前言本文主要介绍了在CentOS7上部署WebAPI项目的过程。先安装.net5.0的环境,再创建一个示例项目并发布至CentOS上,同时列明了一些注意的点;最后将dotnet命令添加到系统自启动服务。一、Linux环境准备1.1centos7.x在线安装.net5.0第一行命令是添加包源,第二......