”CTFHub“ 的搜索结果

     HTTP协议 请求树 根据提示直接修改头即可 302跳转 直接重放获得302跳转, Cookie 字面意思, 基础认证 简介: 在HTTP中,基本认证(英语:Basic access authentication)是允许http用户代理(如...固定格式啊,

CTFHub | Stash

标签:   web安全  http

     根据题目描述内容,此题与之前的 log 类似,应该是了解对 git 的使用。在解题 log 时使用了工具 GitHack 将网页目录 clone 到本地目录下,然后在 clone 的目录下使用 log 命令查看历史记录,并发现 add flag 中存在 ...

CTFHub | 布尔盲注

标签:   web安全  CTF  http

     根据网页显示内容输入1进行测试,此题可能存在 SQL 注入。构造 payload 验证是否属于整数型注入,确定此题为整数型注入。使用工具 sqlmap 爆出数据库名,查看数据库名中的表发现一个可疑的表名为 flag 。...

CTFHub通关

标签:   CTF  web

     CTFHub通关 这篇文章主要为我在ctfhub上的通关过程,作为记录方便以后查看。

     htaccess是一个纯文本文件,存放着Apache服务器配置相关的指令。.htaccess主要的作用有:URL重写、自定义错误页面、MIME类型配置以及访问权限控制等。主要体现在伪静态的应用、图片防盗链、自定义404错误页面、阻止/...

     目录1. ssrf简介2. 例题2.1 内网访问2.2 伪协议读文件2.3 端口扫描2.4 POST请求2.5 上传文件2.6 FastCGI协议2.7 Redis协议 1. ssrf简介 2. 例题 2.1 内网访问 2.2 伪协议读文件 2.3 端口扫描 2.4 POST请求 ...

CTFHUB-文件上传

标签:   安全

     发现失败了 试错后发现 我们一定要把上传文件的后缀名改为。于是我们了解到i我们可以运用一句话木马 进行漏洞上传。我使用kali 在桌面新建立一个文件 输入该代码保存。注意 添加的不只是地址栏的URL 还要加上相对...

     页面没有报错回显,不知道数据库具体返回值的情况下,对数据库中的内容进行猜解,实行SQL注入。在注入语句后,盲注不是返回查询到的结果,而只是返回查询是否成功。?id=1' and 1=1--+ 真页面true?...

     正常上传一个 .php 文件后缀的因为在白名单中出现会被网页清空后缀名。这时我们可以写两个后缀名 .pcerhp 网页会检测到 cer 后缀并清空,然而清空之后 .php 并不会消失,因为网页代码并没有对这个条件做判断。...

     跳转 XSS 的攻击方式涉及将恶意脚本嵌入到跳转链接或重定向 URL 中,以便在用户点击该链接或重定向时触发脚本的执行。攻击者可以利用跳转 XSS 攻击来进行会话劫持、盗取用户信息、篡改页面内容等恶意活动。...

CTFHub | Log

标签:   web安全  http

     根据题目描述,这个题目需要使用到工具 GitHack 来完成,而 CTFHub 上提供的工具需要在 python2 环境中执行,注意 python3 环境无法使用。因为对工具的不熟悉,且也不太了解 Git泄露漏洞。此题主要参考官方 writeup ...

     根据网页显示内容提示点击开始寻找 flag 按钮,发现显示出网页目录内容,猜测此题可能和题目描述所说的目录遍历有关,敏感信息泄露。

     根据题目描述输入 1 进行测试,发现此题可能存在 SQL 注入漏洞。那么使用' and 1 = 1 ‘和' and 1 = 2’进行判断,此题存在 SQL 整数型漏洞注入。那么第一步先判断字段数量,然后检查数据库位置,知道数据库位置后...

     这题有一个题目附件10_million_password_list_top_100 内容是1000 万密码列表的前 100 个,那么这题应该和暴力破解有关。在这之前,我先使用了暴力破解工具进行尝试,但是密码都试遍了也没成功。

CTFHub | HG泄露

标签:   web安全  CTF

     这题与之前的题目比较类似,同样使用 dvcs-ripper 工具下载泄露的网站目录,但是使用工具过程中出现了一些错误,导致网站源代码没有完整下载。正如网页显示内容中的提示所说,不好使的情况下,试着手工解决。...

CTFHub | 时间盲注

标签:   CTF  web安全  http

     根据网页显示内容输入1进行测试,此题可能存在 SQL 注入。此题与前一题类似,同样使用工具 sqlmap 爆出数据库名,查看数据库名中的表发现一个可疑的表名为 flag 。查看 flag 表名的字段为 flag 。...

CTFHUB 目录遍历

标签:   安全  web

     出现了四个文件夹,他提示FLAG_in_here,flag就在这四个文件夹里,依次点进这4个文件夹去,其他三个文件夹里都没有东西,在第一个文件夹里出现了flag.txt,点进去。flag就在这里面,得到答案啦。...

     在浏览器中显示的内容有 HTML、有 XML、有 GIF、还有 Flash ……抓一下包试试 正常情况都是可以抓到包的 如果在你的bp以及代理都没问题的情况下...了解了这些 我们正式进入实战 这里用的是ctfhub技能树的文件上传题目。

     检查网页源代码,分析网页源代码没有发现明显的逻辑问题。这是一个简单的向服务器上传文件的代码,或许问题出现在没有对上传的文件进行验证,因为代码中没有做出一些上传判断。

10  
9  
8  
7  
6  
5  
4  
3  
2  
1