一、内网访问
1.打开ctfhub给的环境地址
2.观察题目 发现让我们访问127.0.0.1下的flag.php
在地址栏后面有一个url参数
?url=http://127.0.0.1/flag.php 提交即可
二、伪协议读取文件
1.打开ctfhub给的环境
2.观察题目 发现让我们读取flag.php文件
读取文件用到的协议是file://
web默认目录一般是/var/www/html
尝试访问/var/www/html/flag.php 发现页面并没有flag
3.查看网页源代码
可以发现有flag
三、端口扫描
1.打开ctfhub给的环境
2.观察题目 发现端口范围在8000-9000端口之间
尝试访问http://127.0.0.1:8000 使用burp抓包进行访问
3.发送到攻击模块
先清除默认的payload 在8000处添加payload进行攻击
然后选择数值类型 8000开始 9000结束
4.开始攻击 查看存在flag的端口
发现有一个长度不一样 查看响应包 发现有flag
提交即可
四、POST请求
1.打开环境
2.打开地址
使url=http://127.0.0.1/flag.php 会发现有一个输入框
3.查看网页源代码
发现提交的是key值 注释里有说明了key的值
4.提交请求时抓包
5.使用gopher协议进行post请求
构造gopher协议请求
修改host=127.0.0.1:80
6.进行url编码
7.保存到txt文件 将%0A全部改为%0D%0A
8.再次返回在线编码 进行二次编码
9.将编码结果提交到url
注意:有的编码平台可能会把冒号和双斜杠进行编码 构造payload时要修改回来
页面出现flag
五、上传文件
1.打开ctfhub给的环境
2.在地址栏输入127.0.0.1/flag.php
3.构造提交按钮
4.上传文件的时候进行抓包
5.构造gopher协议
6.进行url编码
将数据包内容进行url编码
7.修改%0A为%0D%0A
在末尾加上%0D%0A 表示结束
8.修改之后进行二次编码
9.返回环境给的地址进行构造
在url后加上二次编码后的gopher协议 发现页面有flag