www.ctfhub.com

less-1 内网访问
步骤一:开启环境,查看提示

步骤二:输入url=http://127.0.0.1/flag.php

得出结果

显示提交成功

less-2 伪协议读取文件
步骤一:开启环境,查看提示

步骤二:输入url=file:///var/www/html/flag.php

出现三个问号,查看源代码

得出结果

显示提交成功

less-3 端口扫描
步骤一:开启环境,查看提示


步骤二:输入url=http://127.0.0.1:8000进行抓包


步骤三:修改数据

步骤四:开始攻击

显示提交成功

less-4 POST请求
步骤一:开启环境,查看提示

步骤二:输入url=http://127.0.0.1/flag.php


查看页面源代码

步骤三:输入key到搜索框


步骤四:利用burp抓包,构造gopher数据包

步骤五:利用URL进行编码

步骤六:新建文本文档,将其中的 %0A 替换成 %0d%0A 并且末尾要加上 %0d%0a


步骤七:将所写再次进行编码转换

输入url=所转换的编码

得出结果

less-5 上传文件
步骤一:开启环境,查看提示

步骤二:输入url=http://127.0.0.1/flag.php

步骤三:创建1.php文档

步骤四:添加上传按钮<input type="submit" name="submit">

步骤五:点击浏览上传文件并进行burp抓包

构造gopher数据包

步骤六:进行url编码

将其中的 %0A 替换成 %0d%0A 并且末尾要加上 %0d%0a

再次进行url编码

输入url=所转换的编码

得出结果




















