一、内网访问
点击环境改url为url=http://127.0.0.1/flag.php
找到flag
二、伪协议读取文件
我们打开网址他说在web目录下 linx网站目录默认地址为/var/www/html ,修改url为url=file:///var/www/html/flag.php
我们查看网页源代码得到flag
三、端口扫描
选定端口为破解点
开启环境后随便访问一个端口 打开burpsuit抓包,将放到攻击模块
修改类型为Numbers,范围为8000-9000 Step为1
开始运行,结束后找到不一样的,得到flag
四、POST请求
开启环境,点击网址访问,点击环境改url为url=http://127.0.0.1/flag.php跳转到如下页面
我们查看也网页源码,发现一个key值将其值复制到上图框中,回车并抓包
将请求头删除的只剩一下四个
并将Host改为Host:127.0.0.1:80
将修改后的包url编码后复制到记事本中替换%0A为%0D%0A,并在结尾输入%0D%0A
再将其二次url编码
将二次编码后的数据输入
url=gopher://127.0.0.1:80/_(二次编码后的值)
得到flag
五、上传文件
开启环境,点击网址访问,点击环境改url为url=http://127.0.0.1/flag.php跳转到如下页面
按f12写一个提交按钮
提交文件并抓包 对数据包做如下修改(发送的重放器确定一下长度)
将数据包url编码替换%0A为%0D%0A,并在末尾添加%0D%0A后二次url编码
将二次编码后的数据输入
url=gopher://127.0.0.1:80/_(二次编码后的值)
得到flag
六、FastCGI协议
下载gopherus在kali中运行
输入下图中的命令
将得到的gopher进行url编码
将编码后的gopher输入到环境的url中页面有内容后访问shell.php并将网址复制添加到caidao中
在根目录发现flag文件
查看得到flag
七、Redis协议
在kali中使用gopherus,输入一下命令
将gopher二次编码后输入url中
访问shell.php文件
查看根目录中的文件
发现flag文件访问flag文件得到flag
八、URL Bypass
我们在url输入http://他的网址啊@127.0.0.1/flag.php ,得到flag
九、数字IP Bypass![](https://i-blog.csdnimg.cn/direct/f9311ff531764ab79ff6b4e393bfb3a9.png)
ban掉127.0.0.1,我们用localhost代替
十、302跳转 Bypass
我们直接用localhost
十一、DNS重定向 Bypass
我们将127.0.0.1绑定到127.0.0.2上。 网址:(rbndr.us dns rebinding service)
将生成的输入到url中得到flag