www.ctfhub.com
less-1 内网访问
步骤一:开启环境,查看提示
步骤二:输入url=http://127.0.0.1/flag.php
得出结果
显示提交成功
less-2 伪协议读取文件
步骤一:开启环境,查看提示
步骤二:输入url=file:///var/www/html/flag.php
出现三个问号,查看源代码
得出结果
显示提交成功
less-3 端口扫描
步骤一:开启环境,查看提示
步骤二:输入url=http://127.0.0.1:8000进行抓包
步骤三:修改数据
步骤四:开始攻击
显示提交成功
less-4 POST请求
步骤一:开启环境,查看提示
步骤二:输入url=http://127.0.0.1/flag.php
查看页面源代码
步骤三:输入key到搜索框
步骤四:利用burp抓包,构造gopher数据包
步骤五:利用URL进行编码
步骤六:新建文本文档,将其中的 %0A 替换成 %0d%0A 并且末尾要加上 %0d%0a
步骤七:将所写再次进行编码转换
输入url=所转换的编码
得出结果
less-5 上传文件
步骤一:开启环境,查看提示
步骤二:输入url=http://127.0.0.1/flag.php
步骤三:创建1.php文档
步骤四:添加上传按钮<input type="submit" name="submit">
步骤五:点击浏览上传文件并进行burp抓包
构造gopher数据包
步骤六:进行url编码
将其中的 %0A 替换成 %0d%0A 并且末尾要加上 %0d%0a
再次进行url编码
输入url=所转换的编码
得出结果