1.内网访问
开题
直接访问127.0.0.1的flag.php
2.伪协议读取文件
开题
去访问var/www/html/flag.php
给我们返回三个问号???
查看页面源代码得到flag
3.端口扫描
我们去扫描端口
看扫描长度
得到flag
4.post请求
开题
去访问127.0.0.1:80/flag.php
查看页面源代码
将key值输入并抓包处理留下
将这些进行二次编码,在第一次编码后将%0A替换成%0D%0A
用输入回去
5.上传文件
访问flag.php
因为没有提交按钮,按F12,自己加一个
提交并抓包和处理
依旧是二次编码
在浏览器查看
6.FastCGI协议
kali使用Gopherus生成payload
python2 gopherus.py --exploit fastcgi
将payload二次编码上传
然后输出到浏览器,用中国菜刀去连接
7.Redis协议
和上面一样做
8.URL Bypass
题目要求需要加上这行
9.数字IP Bypass
127.0.0.1被ban了,我们换localhost,或者也可以十六进制
10.302跳转Bypass
老样子用localhost
11.DNS重绑定Bypass
我们进去127.0.0.1发现