目录
内网访问
访问位于127.0.0.1的flag.php
127.0.0.1/flag.php
伪协议读取文件
读取一下Web目录下的flag.php
file:///var/www/html/flag.php
端口扫描
CTFHub在线扫端口,据说端口范围是8000-9000
dict://127.0.0.1:8000
进行爆破
爆破速度快会有503错误,降低速度
发现端口
更改为http和8045端口
URL Bypass
URL中必须包含http://notfound.ctfhub.com
http://notfound.ctfhub.com@127.0.0.1 等同于 http://127.0.0.1
数字IP Bypass
这次ban掉了127以及172.不能使用点分十进制的IP了。但是又要访问127.0.0.1
127.0.0.1的十进制:2130706433http://2130706433/flag.php
302跳转 Bypass
SSRF中有个很重要的一点是请求可能会跟随302跳转,尝试利用这个来绕过对IP的检测访问到位于127.0.0.1的flag.php
localhost/flag.php