1、内网访问
1、开启本题,查看题目要求
得出尝试访问127.0.0.1的flag.php
2、点击链接,可以看到最后的url参数
3、结合本题要求,在url后输入http://127.0.0.1/flag.php
即可得出flag
2、伪协议读取文件
1、开启本题,查看题目要求
得出要读取Web目录下的flag.php
2、linux的web根目录为/var/www/html
所以在url后输入file:///var/www/html/flag.php,发现页面没有显示flag
3、查看网页源代码,即可得出flag
3、端口扫描
1、开启本题,查看题目要求
2、访问http://127.0.0.1:8000,发现页面没有显示
3、使用burp suite进行抓包,并将数据包发送至intruder
4、通过爆破得出flag
4、POST请求
1、开启本题,查看题目要求
2、在url后输入http://127.0.0.1/flag.php 页面出现搜索框
3、查看页面源代码,将key后边的值输入到搜索框中
4、使用burp suite进行抓包
5、将修改后的数据包使用url在线编码
6、将编码后的数据中的%0a替换为%0d%0a
将修改后的数据再次进行编码
7、将二次编码后的数据写入url后,即可得出flag
5、上传文件
1、开启本题,查看题目要求
2、在url后输入http://127.0.0.1/flah.php 页面出现文件提交
3、页面没有提交按钮,在查看器中写入代码
4、使用burp suite抓包
5、将修改后的数据包进行编码
6、将编码后的数据中的%0A替换为%0D%0A
将修改后的数据再次进行编码
7、将二次编码后的数据写入url后,即可出现flag
6、FastCGI协议
1、开启本题,查看题目要求
2、本题使用Gopherus工具
将一句话木马使用base64编码
3、使用gopherus工具生成payload
4、将生成的payload进行url编码
5、将编码后的数据写入到url后,访问shell.php,没有报错,说明访问成功
使用中国菜刀进行连接,即可找到flag
7、Redis协议
1、本关和第六关一样使用gopherus工具
写入一句话木马,生成payload
2、将生成的payload进行编码
3、在url后输入编码后的数据,并访问shell.php,页面虽有乱码,但没报错
4、使用中国蚁剑进行连接,即可找到flag
8、URL bypass
1、开启本题,查看题目要求
2、由于本题要求url中必须包含http://notfound.ctfhub.com
可以尝试绕过限制
在http://notfound.ctfhub.com后+@进行绕过
3、在url后输入http://notfound.ctfhub.com@127.0.0.1/flag.php
9、数字IP Bypass
1、开启本题,查看题目要求
2、输入http://127.0.0.1/flag.php,页面显示127/172/@被限制
需要尝试其他方法绕过
3、将127.0.0.1转换成十进制为2130706433
在url后输入http://2130706433/flag.php
即可得出flag
10、302跳转 Bypass
1、开启本题,查看题目要求
2、先输入http://127.0.0.1/flag.php,发现页面显示该IP被禁止
将127.0.0.1替换成localhost,即可得出flag
11、DNS重绑定 Bypass
1、开启本题,查看题目要求
2、先输入http://127.0.0.1/flag.php 发现页面显示IP被禁止
3、将两个回环地址绑定 地址:rbndr.us dns rebinding service (cmpxchg8b.com)
4、在url后输入绑定后的payload,即可得到flag