内网访问

CTFHub-SSRF部分(持续更新)

根据题目意思,让我们如访问内网的flag.php,因此抓包进行访问,即可得到flag:
CTFHub-SSRF部分(持续更新)

伪协议读取文件

CTFHub-SSRF部分(持续更新)
根据题目的意思我们需要使用URL的伪协议去读取文件,那么我们首先要了解URL的伪协议。
URL伪协议有如下这些:

这里我们使用file伪协议从文件系统中读取文件,我们直接抓包读取:
CTFHub-SSRF部分(持续更新)
这里其实有点考常识了,因为网站的目录一般都在/var/www/html/,因此我们直接使用file伪协议访问flag.php就可以了。

端口扫描

CTFHub-SSRF部分(持续更新)

题目提示端口在8000-9000,因此直接扫就可以了。这里我们需要使用dict伪协议来扫描,因为dict协议可以用来探测开放的端口。
CTFHub-SSRF部分(持续更新)
发现端口是8056.直接进行访问,就可以得到flag了。
CTFHub-SSRF部分(持续更新)

相关文章: