第一关(内网访问)
尝试访问位于127.0.0.1的flag.php吧
第二关(伪协议读取文件)
尝试去读取一下Web目录下的flag.php吧
1.首先尝试http://127.0.0.1/flag.php
2.查看页面源代码
3.根据提示输入file:///var/www/html/flag.php
4.查看页面源代码
第三关(端口扫描)
1.根据提示:来来来性感CTFHub在线扫端口,据说端口范围是8000-9000哦
2.使用bp抓包
3.,设置payload
4.设置集束炸弹
5.攻击结果
第四关(POST请求)
1.根据提示:这次是发一个HTTP POST请求.对了.ssrf是用php的curl实现的.并且会跟踪302跳转.加油吧骚年
使用gopher协议提交post请求
使用工具编码
CTF在线工具-CTF工具|CTF编码|CTF密码学|CTF加解密|程序员工具|在线编解码
全部替换
二次编码
结果
第五关(上传文件)
1.这次需要上传一个文件到flag.php了.祝你好运
桌面新建一个1.php文件
2.更改html源码添加一个提交按钮
3.抓包,删除下列代码
4.修改代码
5.使用gopher协议提交post请求
6.使用在线编码工具,进行URL编码
CTF在线工具-CTF工具|CTF编码|CTF密码学|CTF加解密|程序员工具|在线编解码
7.编码内容复制到文本文档
8.将所有的%0a替换%0d%0a,结尾加一个%0d%0a
9.进行二次编码
10.得出结果
第六关(FastCGI协议)
第七关(Redis协议)
1.进入环境,访问不到
2.