静态网站建设流程怎么写用wordpress设计html5
news/
2025/9/22 19:04:26/
文章来源:
静态网站建设流程怎么写,用wordpress设计html5,石家庄手机网站建设,网络营销的工具和方法一、内网访问
1.打开ctfhub给的环境地址 2.观察题目 发现让我们访问127.0.0.1下的flag.php
在地址栏后面有一个url参数
?urlhttp://127.0.0.1/flag.php 提交即可 二、伪协议读取文件
1.打开ctfhub给的环境 2.观察题目 发现让我们读取flag.php文件
读取文件用到的协议是…一、内网访问
1.打开ctfhub给的环境地址 2.观察题目 发现让我们访问127.0.0.1下的flag.php
在地址栏后面有一个url参数
?urlhttp://127.0.0.1/flag.php 提交即可 二、伪协议读取文件
1.打开ctfhub给的环境 2.观察题目 发现让我们读取flag.php文件
读取文件用到的协议是file://
web默认目录一般是/var/www/html
尝试访问/var/www/html/flag.php 发现页面并没有flag 3.查看网页源代码
可以发现有flag 三、端口扫描
1.打开ctfhub给的环境 2.观察题目 发现端口范围在8000-9000端口之间
尝试访问http://127.0.0.1:8000 使用burp抓包进行访问 3.发送到攻击模块
先清除默认的payload 在8000处添加payload进行攻击
然后选择数值类型 8000开始 9000结束 4.开始攻击 查看存在flag的端口
发现有一个长度不一样 查看响应包 发现有flag
提交即可 四、POST请求
1.打开环境 2.打开地址
使urlhttp://127.0.0.1/flag.php 会发现有一个输入框 3.查看网页源代码
发现提交的是key值 注释里有说明了key的值 4.提交请求时抓包 5.使用gopher协议进行post请求
构造gopher协议请求
修改host127.0.0.180 6.进行url编码 7.保存到txt文件 将%0A全部改为%0D%0A 8.再次返回在线编码 进行二次编码 9.将编码结果提交到url
注意有的编码平台可能会把冒号和双斜杠进行编码 构造payload时要修改回来
页面出现flag 五、上传文件
1.打开ctfhub给的环境 2.在地址栏输入127.0.0.1/flag.php 3.构造提交按钮 4.上传文件的时候进行抓包 5.构造gopher协议 6.进行url编码
将数据包内容进行url编码 7.修改%0A为%0D%0A
在末尾加上%0D%0A 表示结束 8.修改之后进行二次编码 9.返回环境给的地址进行构造
在url后加上二次编码后的gopher协议 发现页面有flag 六、FastCGl协议 1.打开ctfhub给的环境 2.使用Gopherus工具
打开kali使用这个工具
python2 gopherus.py打开工具 3.对fastcgi漏洞进行利用
python2 gopherus.py --exploit fastcgi 4.获取网站绝对路径
因为它是linux系统 默认目录为/var/www/html/index.php
5.准备好一句话木马
将一句话木马进行base64编码后 输入到网站根目录 6.将获取的payload进行url编码 7.将编码后的结果进行url提交
发现页面没有报错 8.查看一句话木马是否写进去
发现页面没有报错 说明cmd.php写进去了 9.使用菜刀工具进行连接
打开菜刀工具输入木马地址
成功连接 10.打开根目录就可以看见flag文件 七、Redis协议 1.打开ctfhub给的环境 2.使用Gopherus工具
打开kali使用这个工具
python2 gopherus.py打开工具 3.对redis漏洞进行利用
python2 gopherus.py --exploit redis 4.选择php文件
因为它是linux系统 默认目录为/var/www/html/index.php 所以我们选默认即可 5.准备好一句话木马
输入一句话木马 6.将获取的payload进行url编码 7.将编码后的结果进行url提交
发现页面504报错 8.查看一句话木马是否写进去
发现页面没有报错 只是有一些乱码
说明shell.php写进去了 9.使用菜刀工具进行连接
打开菜刀工具输入木马地址
成功连接 10.打开根目录就可以看见flag文件 八、URL Bypass
1.打开ctfhub给的环境 2.进入题目
页面显示我们输入的url必须包含http://notfound.ctfhub.com 3.尝试绕过限制
使用来绕过即可
如http://aaa127.0.0.1/flag.php 意思就是以用户名为aaa来进行访问127.0.0.1的站点下的flag文件
4.构造payload
urlhttp://notfound.ctfhub.com127.0.0.1/flag.php
成功获得flag.php文件 九、数字IP Bypass
1.打开ctfhub给的环境 2.查看题目
发现127以及172被过滤了 尝试别的绕过
将127.0.0.1进行八进制、十进制、十六进制 然后进行绕过
通关尝试 发现只有十进制可以进行绕过
127.0.0.1的十进制 2130706433
3.构造payload
urlhttp://2130706433/flag.php
成功获得flag文件 十、302跳转 Bypass
1.打开ctfhub给的环境 2.查看题目
发现请求会跳转到302文件
我们可以在公网IP下写一个302.php文件
3.编辑302.php文件
将文件保存在网站根目录下
?php header(location:http://127.0.0.1/flag.php);?
4.直接访问302文件
urlhttp://[公网IP]/302.php
可以实现页面跳转 可以看到flag文件 十一、DNS重绑定 Pypass
1.打开ctfhub给的环境 2.查看题目
DNS重绑定 绑定两个回环地址
3.设置回环地址
地址rbndr.us DNS 重新绑定服务 (cmpxchg8b.com)
4.提交生成的payload
urlhttp://7f000001.7f000002.rbndr.us/flag.php
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/910065.shtml
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!