欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 教育 > 培训 > CTFHub ssrf

CTFHub ssrf

2025/11/25 23:57:45 来源:https://blog.csdn.net/l258282/article/details/144541867  浏览:    关键词:CTFHub ssrf

第一关(内网访问)

尝试访问位于127.0.0.1的flag.php吧

第二关(伪协议读取文件)

尝试去读取一下Web目录下的flag.php吧

1.首先尝试http://127.0.0.1/flag.php

2.查看页面源代码

3.根据提示输入file:///var/www/html/flag.php

4.查看页面源代码

第三关(端口扫描)

1.根据提示:来来来性感CTFHub在线扫端口,据说端口范围是8000-9000哦

2.使用bp抓包

3.,设置payload

4.设置集束炸弹

5.攻击结果

第四关(POST请求)

1.根据提示:这次是发一个HTTP POST请求.对了.ssrf是用php的curl实现的.并且会跟踪302跳转.加油吧骚年

使用gopher协议提交post请求

使用工具编码

CTF在线工具-CTF工具|CTF编码|CTF密码学|CTF加解密|程序员工具|在线编解码

全部替换

二次编码

结果

第五关(上传文件)

1.这次需要上传一个文件到flag.php了.祝你好运

桌面新建一个1.php文件

2.更改html源码添加一个提交按钮

3.抓包,删除下列代码

4.修改代码

5.使用gopher协议提交post请求

6.使用在线编码工具,进行URL编码

CTF在线工具-CTF工具|CTF编码|CTF密码学|CTF加解密|程序员工具|在线编解码

7.编码内容复制到文本文档

8.将所有的%0a替换%0d%0a,结尾加一个%0d%0a

9.进行二次编码

10.得出结果

第六关(FastCGI协议)

第七关(Redis协议)

1.进入环境,访问不到

2.

2.运行程序

3.选择

4.输入到网址

5.运用中国菜刀软件

第八关(URL Bypass)

第九关(数字IP Bypass)

第十关(302跳转 Bypass)

第十一关(DNS重绑定 Bypass)

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

热搜词