本文共 307 字,大约阅读时间需要 1 分钟。

就比如说用有道翻译去访问百度。

dict://协议

还有个gopher协议
传参后面带后缀。
靶场练习
http://59.63.200.79:8019/
可以先尝试一下http协议
访问内网地址

放入爆破模块进行C段爆破

2个爆破点设置都一样,都是255

最后看她的长度是否有异常,有异常就说明存在内网地址
再来试一下ditc协议
探测内网端口

抓包爆破端口

爆破到1024端口结束

发现80和81端口长度异常,我们可以去访问一下。

访问81端口没有报错,说明存在
这里还有ssrf进阶用法,有兴趣的可以看下
https://my.oschina.net/u/4588149/blog/4442936/print
转载地址:http://negrz.baihongyu.com/