ctfhub ssrf(3关)

文章目录

  • 内网访问
  • 伪协议读取文件
  • 扫描端口

内网访问

ctfhub ssrf(3关)_第1张图片

根据该题目,是让我们访问127.0.0.1/falg.php,访问给出的链接后用bp抓包,修改URL,发送后得到flag:
ctfhub ssrf(3关)_第2张图片

伪协议读取文件

ctfhub ssrf(3关)_第3张图片

这题的让我们用伪协议,而网站的目录一般都在/var/www/html/目录下,访问链接后用bp抓包,修改URL字段为:

file:///var/www/html/flag.php

发送后得到flag:

ctfhub ssrf(3关)_第4张图片

扫描端口

ctfhub ssrf(3关)_第5张图片

这题需要扫描端口,先将链接构造URL伪协议:

http://challenge-119c2ca816310fcf.sandbox.ctfhub.com:10800?url=dict://127.0.0.1:8000

访问后bp抓包发送到intruder模块,给端口号添加标记:
ctfhub ssrf(3关)_第6张图片

端口号范围设为8000-9000,开始爆破:

ctfhub ssrf(3关)_第7张图片

找到长度不一样的端口:

ctfhub ssrf(3关)_第8张图片

访问后获得flag:
ctfhub ssrf(3关)_第9张图片

你可能感兴趣的:(网络安全,网络,安全)