【CTFHub】ssrf
Mr.sloane
这个作者很懒,什么都没留下…
展开
-
【CTFHub】ssrf之--数字IP Bypass
不是不能使用127.0.0.1吗,那我们就使用localhost访问。原创 2024-07-24 22:42:26 · 202 阅读 · 0 评论 -
【CTFHub】WEB之SSRF(前四关)--内网访问、伪协议读取文件、端口扫描、post请求
配置好后开始攻击,根据长度不同查看到端口为8965端口已经查出但是请求错误,怀疑是dirt://不可用然后改成http://后,成功拿到。原创 2024-07-24 15:42:27 · 437 阅读 · 0 评论 -
【CTFHub】ssrf--数字IP Bypass
【GUBHub】数字IP Bypass原创 2024-07-24 22:08:11 · 175 阅读 · 0 评论 -
【CTFHub】SSRF--DNS重绑定 Bypass
rbndr.us dns rebinding service原创 2024-07-24 21:42:44 · 227 阅读 · 0 评论 -
【CTFHub】ssrf漏洞--之上传文件
第一步:打开环境第二步:访问flag.php第三步:没有提交按钮,所以打开检查器,编辑html代码第四步:修改代码如下图第五步:点击提交按钮,抓包提交数据包第六步:将host后面改为127.0.0.1:80,将数据包发送到repeater第七步:将乱码的中文删掉重新输入两个中文字第八步:将数据包保存为txt文件第九步:将保存的数据包代码进行第一次编码第十步:将第一次编码后的数据包ctrl+f替换,将%0A替换为%0A%0D再进行原创 2024-07-24 21:30:59 · 301 阅读 · 0 评论 -
【CTFHub】URL Bypass
直接访问。原创 2024-07-24 20:40:49 · 171 阅读 · 0 评论 -
【CTFHub】RedIs协议
cmd=system(cat /flag文件)ls / 查看根目录。原创 2024-07-24 20:32:52 · 264 阅读 · 0 评论 -
【CTFHub】FastCGI协议
第三步:Gopherus-master工具文件中打开终端,输入以下代码。第六步:打开中国菜刀工具访问/shell.php。第一步:开启环境后,打开kali虚拟机,第七步:在查到的文件里面找到flag提交。第四步将kali里面生成的代码复制进。第二步:生成一句话木马。第五步:复制到地址栏中。第八步: 找到flag。原创 2024-07-24 19:53:07 · 482 阅读 · 2 评论