• 2024-06-22Crypto(18)——CTFHub
    栅栏解救signinlittleRSA脚本:点击查看代码importmodc=32949n=64741e=42667p=Noneforiinrange(2,n):ifn%i==0:p=ibreakq=n//pem=mod.Mod(e,(p-1)*(q-1))d=int(1//em)cm=mod
  • 2024-06-22Misc(17)——CTFHub
    Gradientsky下载题目附件,是一张图片:查看属性:无重要信息,拖入010中,搜索ctf,得到flag:word文件本质下载附件,是一个word文件,打开一堆文字:楚人居贫,读《淮南子》,得“螳螂伺蝉自障叶,可以隐形”,大喜。遂于树下仰望,欲觅螳螂伺蝉自障叶。偶见之,即缘而摘之,然不慎叶落树下。树下先有落
  • 2024-06-11CTFHUB技能树之WEB前置技能HTTP协议
    CTFHUB技能树WEB前置技能/HTTP协议请求方式根据提示可知,通过修改请求方式获取flag使用BurpSuite进行拦截,将GET方法改为CTFHUB方法即可。得到flag。302跳转打开BurpSuite进行拦截,将第一次请求发给重发器再次发送,得出flagCookie打开页面,得出提示信息,需要admin,将Cook
  • 2024-06-03CTFHUB-信息泄露-目录遍历和PHPINFO
    目录目录遍历PHPINFO目录遍历很简单,挨着把每个目录都点开看一下发现2目录下有个flag.txt文件,点开发现了本关的flagPHPINFO这关也很简单,进来之后是一个phpinfo页面,按CTRL+F键打开查询,输入flag,查找到了本关的flag 
  • 2024-06-03CTFHUB-密码口令-弱口令
    目录题干介绍密码字典找flag过程尾声题干介绍通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。密码字典下载地址:GitHub-NepoloHebo/Commonly-used-weak-password-dictionary:常用弱密码字典包含了常见且容易猜测的密码组合。
  • 2024-06-03CTFHUB-信息泄露-SVN泄露和HG泄露
    目录SYN泄露方法1方法2HG泄露这两关我们需要用到一个泄露利用工具dvcs-riCpper和Perl环境,没有的就去下载,kali没有自带SYN泄露当开发人员使用SVN进行版本控制,对站点自动部署。如果配置不当,可能会将.svn文件夹直接部署到线上环境。这就引起了SVN泄露漏洞。因
  • 2024-05-12CTFHUB-PHP-bypass_disable_functions
    很多可以蚁剑插件自己做,因为本来就是蚁剑实验室的靶场,这里有些也就用手工方法,方便掌握原理。LD_PRELOAD看题目一眼环境变量劫持。蚁剑可以连,但是终端命令全被ban了。访问/?ant=phpinfo();查看禁用函数:pcntl_alarm,pcntl_fork,pcntl_waitpid,pcntl_wait,pcntl_wifexited,
  • 2024-04-23[CTFHUB]HG 文件泄露
    ./rip-hg.pl-v-uhttp://challenge-dbc16a24dc341259.sandbox.ctfhub.com:10800/.hg/hj@tux:~/dvcs-ripper/.hg$grep"flag"./-arn./undo.dirstate:1:{b:�j��>���ӾC��ca��������flag_2931217588.txtn���^c50x.htmln��
  • 2024-04-23[CTFHUB]SVN泄露
    使用dvcs-ripper工具gitclonehttps://github.com/kost/dvcs-ripper.gitsudoapt-getinstallperllibio-socket-ssl-perllibdbd-sqlite3-perllibclass-dbi-perllibio-all-lwp-perl#安装依赖./rip-svn.pl-v-uhttp://challenge-3791c896116904b4.sandbox.ctfhub.co
  • 2024-04-22[ctfhub] git 泄漏
    题目描述当前大量开发人员使用git进行版本控制,对站点自动部署。如果配置不当,可能会将.git文件夹直接部署到线上环境。这就引起了git泄露漏洞。请尝试使用BugScanTeam的GitHack完成本题实验环境这里使用的是Ubuntu22.04.4LTS的环境sudoaptinstallgitsudoaptinstallp
  • 2024-04-04CTFHub(web RCE)
    目录RCE命令注入方法一:方法二:方法三:注意:过滤cat过滤空格过滤目录分隔符过滤运算符综合过滤练习文件包含php://input远程包含读取源代码方法一:方法二:方法三:eval执行RCE(remotecommand/codeexecute,远程命令执行)命令执行一般发生在远程,故被称为远程命
  • 2024-02-27CTFHUB-web-信息泄露-目录遍历
    开启靶场http://challenge-a4aa9ff53d890618.sandbox.ctfhub.com:10800/查看此处源代码,没有发现有用信息点击开始寻找flag挨个点几个目录寻找flag在目录1/2下发现了flag提交一手,直接成功。可以参考此链接(纯小白,无教程思路有限)https://www.cnblogs.com/quail2333/p/12
  • 2024-02-27CTFHUB-web-信息泄露-PHPINFO
    开启题目访问只有这一个页面,看一下flag在没在页面里信息发现:https://www.cnblogs.com/Cl0ud/p/15999347.html系统版本信息配置文件位置allow_url_fopen&allow_url_include文件包含必看选项之一,如果allow_url_fopen和allow_url_include都为On的时候,则文件包含函数
  • 2024-02-09CTFHub Writeup 彩蛋 ECB
    缘起最近做到做到这道题,flag[42:48]=aes_256_ecb_decode("c6e1d72b1102f9b96b20c1f00cc7a178d5b3f99193faaa60e53b45b9e644d782",key),自己用Py没解出来...importbinasciifromCrypto.CipherimportAESdata=binascii.unhexlify(b"c6e1d72b1102f9b96b20c1f00cc7a17
  • 2024-01-22CTFHUB-综合过滤练习
    前言靶场地址:www.ctfhub.com综合过滤练习点击查看代码<?php$res=FALSE;if(isset($_GET['ip'])&&$_GET['ip']){$ip=$_GET['ip'];$m=[];if(!preg_match_all("/(\||&|;||\/|cat|flag|ctfhub)/",$
  • 2023-12-12ctfhub-git泄露(ubuntu下)
    首先用dirsearch扫描发现可能存在git泄露用githack工具来把源代码克隆到本地*主要注意ubuntu下的githack安装首先githack需要python2的环境,但我的ubuntu是python3  首先安装python2,输入以下指令sudoaptinstallpython2安装完成后,可以检查ubuntu目前可用的python
  • 2023-11-24ctfhub[技能树]--信息泄露
    1.目录遍历概述:网站开启目录遍历后,我们直接看到网站的目录结构,有一些文件是管理员不愿意被普通人访问到的一个一个目录试,最终得到flag2.PHPINFO概述:phpinfo页面常用语测试php是否正常运行,但是这个一个危险的动作,透漏很其中向外多php的配置文件以及系统相关的信息Ctr
  • 2023-11-24Crypto_CTFHub_WriteUp | 栅栏解救
    题目fsf5lrdwacloggwqi11l分析如题,对字符串按栅栏密码排列,有以下两种可能:f-l-a-g-is-r-c-g-1f-d-l-w-15-w-o-q-lf---l---a---g---i-s-5-r-w-c-o-g-q-1-l--f---d---l---w---1按flag格式调整后为:flag{rcg1fdlw15woql}flag{5rwcogq1lfdlw1}尝试提交后确认flag
  • 2023-10-03CTFHub——SSRF(全)
    一、内网访问payload:http://127.0.0.1/flag.php(请求网页)payload:file://127.0.0.1/var/www/html/flag.php(得到flag.php的文件内容)二、伪协议读取文件payload:file:///var/www/html/flag.phpfile协议读取文件内容,不会进行执行三、端口扫描payload:dict://127.0.0.1:使用bp
  • 2023-09-19ctfhub_WEB基础关(RCE续集)
    WEB基础七、RCE8、过滤空格该关卡是将输入命令中的空格全部置空代码解读,这行代码使用了正则表达式来检查变量$ip是否包含空格字符。如果preg_match_all函数返回false,表示没有匹配到空格字符,那么$cmd变量将设置为ping命令并执行该命令。否则,如果$ip中包含空格字
  • 2023-09-13ctfhub_WEB基础关(文件上传)
    WEB基础六、文件上传1、无验证无验证的话,直接上传一个一句话木马试试利用哥斯拉生成php木马将生成的文件上传利用哥斯拉连接,进入进入文件管理,查看flag2、前端认证将第一关利用哥斯拉生成的ctf.php文件修改后缀名,改为ctf.jpg上传该文件,并用Bp拦截修改文件
  • 2023-09-13ctfhub---ret2text
    一、程序初步分析 没有开任何保护,64位程序二、IDA反编译 main函数中的gets函数没有对输入限制长度,存在栈溢出 secure函数中出现了system("/bin/sh"),让main函数的返回地址rip指向该函数即可  查看main函数中的输入v4,距离ebp0x70,加上64位ebp共8个字节,覆盖返回地址需
  • 2023-09-04ctfhub_WEB基础关(4)
    WEB基础五、XSS1、反射型该关卡刚开始不知道flag存在哪儿,刚开始只在name框中提交东西,但是无法获取到falg,查看了提示,然后流程大概是先在Name框中输入,提交,然后将提交之后的网址复制粘贴到提交url的框中,就可以得到falg利用beef工具来进行在输入姓名的框中输入构造的payload
  • 2023-08-30CTFHUB-信息泄露
    目录遍历点击一下就看到了这个目录下有个flag.txt,然后得到了flag。。phpinfo备份文件下载——网站源码访问url+www.zip有文件可以下载,下完打开可以看到:打开有flag提示的文本文件可以看到whereisflag??然后不是很懂了,看了别人的writeup访问url+flag名称的文本文件
  • 2023-05-06CTFhub-HTTP-Cookie
    题目环境: 开启题目: 打开题目环境:弹出题目链接:http://challenge-ca25cb8adb30a42b.sandbox.ctfhub.com:10800 访问弹出的链接:翻译出来是:您好客人。只有管理员才能获取标志。没有啥有用的信息 再尝试用burpsuit抓包尝试,看可不可以,找到有用的信息, 将抓到的数据发送到