file协议访问/etc/hosts
image.png
发现内网ip,url进去。
进去发现还是一样的文件
image.png
既然是172的,扫描一下c段

image.png
发现内网的端口100可用。
image.png
进入船新界面。
先给他GET一个a玩一下
image.png
还要POST B,那我们就要用gopher来伪造一下了。
image.png
这里要注意b=23与上面要有一个回车在里面。
image.png
需要进行二次编码,第一次编码后的%0a要改成%0d%0a
image.png
发现行不通,怀疑藏在别的端口,开扫描。
按理说1-65535,但自己判断出题人应该不会藏的太深,要不然服务器吃不消呀,我就先扫到10000(滑稽)
发现开了80端口
image.png
那就进80端口。
image.png
顺利进来。
然后根据提示说必须127.0.0.1
传参后提示从bolean.club访问

POST /?a=1 HTTP/1.1
Host:172.73.23.100
Content-Type: application/x-www-form-urlencoded
Content-Length: 3
X-FORWARDED-FOR: 127.0.0.1
Referer:bolean.club

b=2

老办法二次编码后就看到flag了。

image.png

最后修改:2022 年 05 月 09 日
如果觉得我的文章对你有用,请随意赞赏