1.内网访问
先来看要求:要求我们访问网址里的flag.php
尝试访问下百度,发现可以访问
直接访问127.0.0.1下的flag.php文件
提交flag,解决内网访问
2.伪协议读取文件
先看题目要求,要求访问web目录下的文件使用file协议进行访问
发现可以访问到,但是没有想要的内容,我们查看源代码
将源代码里的flag复制到CTFHub里,任务完成!
3.端口扫描
要求我们查看端口
尝试下进入8000端口,发现进不去
我们用burp suite爆破下端口,首先火狐打开代理
开启burpsuite里代理里的拦截
开启拦截后,发送到intruder,自定义payload集,设定范围为8000-9000,开始攻击
攻击后的结果显示8128端口和其他端口号不一样,底部显示flag
复制到CTFHub里,任务完成!
4.post请求
直接访问下flag.php尝试下
出现一个方框,查看下源代码出现一个名字为“key”的参数,将“key”里的数字输入到方框里,会出现界面,提示我们只能从127.0.0.1访问
复制到burpsuite里进行抓包,并构造post请求,更改地址和端口
将抓到的编码用工具解码
将解码后的内容里的%0a替换成%0d%0a,并再次解码
将得到的编码在浏览器进行访问,得到flag
5.上传文件
使用file协议进行访问,选择文件
在本页面添加提交框,提交1.php文件
打开火狐代理,开启burpsuite抓包
得到的编码进行转换,转换后的编码在进行转换(详情参照”4 post请求“)
在浏览器输入得到的编码得到结果
6.fastCGI协议
编写一个一句话的木马文件,并解码
在kali虚拟机里执行命令,生成payload
将得到的结果解码
将得到的结果复制到浏览器,一级一级往后退,得到flag
7.redis协议
执行命令
编码(操作同fastCGI协议)
进入网址
连接木马,得到结果
8.URL BYpass
使用@绕过
9.数字ip bypass
10.302bypass
localhost绕过
11.DNS重绑定bypass
解析内网ip得到结果
标签:复制到,web,编码,CTFHub,解码,端口,访问,flag,rrsf From: https://blog.csdn.net/weixin_59044290/article/details/144565209