CTFHub SSRF(1--11大全教程)

一.内网访问

题目: 尝试访问位于127.0.0.1的flag.php吧

解题步骤:

二.伪协议读取文件

题目:尝试去读取一下Web目录下的flag.php吧

解题步骤:

加上他的web目录就显示出来了/var/www/html/flag.php

三.端口扫描

解题思路

1.使用burpsuite抓包

2.只选中5000

3.跑一下  跑出来的数据里 有一条是不一样的 那个就是

4.然后在网页上输入那个不一样的端口 

最后得出flag

四.POST请求

1.访问http://127.0.0.1/flag.php 查看他的页面源代码 可以看到key的值

2.把key值复制到 网页框里

3.然后使用burpsuite进行抓包 下图是简洁的页面 只留这四个

然后复制抓到的post包进行url解码 完成后新创建一个1.txt文件 把解码后的文件放在里面

下面%0A全部替换成%0A%0D  这个结尾的后面也要加上%0A%0D

然后再把1.txt文件里的在二次解码 最后 二次解码后的东西 放到?url=后面 这样flag就出来了

五.上传文件

1.打开他的网址我们可以看到 只有一个选择文件 没有提交 那么我们可以给他添加一个 F12打开添加

2.选择一个文件 记住 不要选空的文件 也不要选太大的文件 选择文件之后打开burp抓包代之后抓包

抓包完成之后 复制抓到的包 使用url解码 

将HTTP头部的Host字段修改为127.0.0.1:80换成号0D%0A,然后再对url进行第二次编码....如下
然后就是老操作..

解码完成后 复制解码后的新建文件保存到里面然后替换%0A成%0D%0A

然后二次解码

最后把二次解码的东西复制放到网址的后面 这样我们的flag就找到了

六FastCGI协议

步骤一:准备一句话木马并构造要执行的终端命令:对一句话木马进行base64编码且写入到名为
shell.php的文件中

步骤二:使用kali命令生成

步骤三: 将生成的payload再进行第二次编码即可..访问上传.

步骤四 然后用中国菜刀工具 扫他的网址

复制他的网址 到 中国菜刀

之后就进入他的目录 一个一个找 第一个目录下 有flag

之后就点击 flag就在那个里面

七 redis协议

kali里 跟第六关一个类型 然后还是老样子 返回给你的playend值 拿去二次解码就可以用了

然后传到网址上 出现这个说明正确的

然后如下图

这样我们就得到flag了

八.URL BYpass

题目:请求的URL中必须包含http://notfound.ctfhub.com,来尝试利用URL的一些特殊地方绕过这个限制吧

题目是URL Bypass,那么我们考虑绕过
怎样绕过这个域名呢?

一.可以这样写 加上@ 就得到了本关的flag值 用@绕过就可以得到了

九.数字IP Bypass

还有这些绕过姿势

最后就得到了 flag值

十.302跳转 Bypass

文件读取

127.0.0.1可以用localhost代替 这样就找出flag了

十一.DNS重绑定 Bypass

利用思路:对于用户请求的URL参数,首先服务器端会对其进行DNS解析,然后对于DNS服务器返回的IP地址进行判断,如果在黑名单中,就pass掉。但是在整个过程中,第一次去请求DNS服务进行域名解析到第二次服务端去请求URL之间存在一个时间差,利用这个时间差,我们可以进行DNS 重绑定攻击。我们利用DNS Rebinding技术,在第一次校验IP的时候返回一个合法的IP,在真实发起请求的时候,返回我们真正想要访问的内网IP即可。

要完成DNS重绑定攻击,我们需要一个域名,并且将这个域名的解析指定到我们自己的DNS Serve在我们的可控的DNS Server上编写解析服务,设置TTL时间为0,这是为了防止有DNS服务器对解析结果进行缓存。这样就可以进行攻击了,完整的攻击流程为:
1.服务器端获得URL参数,进行第一次DNS解析,获得了一个非内网的IP

2.对于获得的IP进行判断,发现为非黑名单IP,则通过验证

3.服务器端对于URL进行访问,由于DNS服务器设置的TTL为0,所以再次进行DNS解析,这一次DNS服务器返回的是内网地址。
4.由于已经绕过验证,所以服务器端返回访问内网资源的结果

下图的附件网站

rbndr.us dns rebinding service

在解析网站上获取解析到内网IP的域名并作访问即可获取其Flag

上图最下面一行 复制到网址 就可获取flag

友友们 做的时候没怎么截图 现在没钱做不了 等后面会补详细的

  • 18
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值