目录
一、URF Bypass
二、 数字IP Bypass
三、302跳转 Bypass
四、 DNS重绑定Bypass
一、URF Bypass
题目:
解题思路:
1.根据上图提示构造
url=http://notfound.ctfhub.com@127.0.0.1/flag.php
2.访问得到flag
二、 数字IP Bypass
题目:
解题思路:
1.刚开始尝试访问url=127.0.0.1/flag.php
2. 根据上图提示,尝试将ip地址转换为进制的方式进行绕过,127.0.0.1转换为16进制是0x7F000001
3.构造url=
url=0x7F000001/flag.php
4.得到flag
三、302跳转 Bypass
题目:
url=localhost/flag.php
解题思路:
1. 还是尝试访问127.0.0.1/flag.php
2.搜索了一下, 通过losthost的方式绕过,构造
url=localhost/flag.php
3.得到flag
四、 DNS重绑定Bypass
题目:
解题思路:
1. 还是访问url=127.0.0.1/flag.php
2.在附件中
通过rbndr.us dns rebinding service网站设置DNS:
3. 使用生成的域名构造
url=7f000001.7f000002.rbndr.us/flag.php
4.得到flag
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)