作者: huayang

106 篇文章

【原创】xctf—web—新手练习区
view_source ctrl+u get_post get形式 post形式 robots 扫一下 backup 扫咯 cookie disabled_button 把这个去掉 weak_auth 爆破哦 command_execution 一级一级的看 很无语这样竟然打不开 simple_php xff_referer webshell si…
ctfhub技能树—SSRF(待更)
内网访问 直接出来 [huayang]伪协议读取文件 payload:file:///var/www/html/flag.php 端口扫描 开始已经把范围给了 所以只需要bp爆一下就行了 字典搞出来 搞 出货 [/huayang]
ctfhub技能树—ICMP
Data 用Wireshark打开并查找 暂时不知道有啥捷径一个一个的找 我们看到这两个位置很有flag的那感觉了 所以推测{ 这里 }就是falg 一个一个的获取 以此类推,falg: ctfhub{c87eb99796406ac0b} Length 用Wireshark打开 和上面一样把数字组合起来解ASCII码 99 116 102 104 …
ctfhub技能树—数据库类流量
MySQL流量 下载附件并解压 使用Wireshark打开 下载地址:https://www.wireshark.org/download.html 用以下步骤查看flag Redis流量 用Wireshark打开并查找 使用16进制进行查找 这里我们发现只有一部分flag 这里就猜想另一部分肯定有flag的提示 试试看 果不其然 MongoDB流…
CTFHub彩蛋
没有花里胡哨全是现成的flag, 本来想设置为0.1的无奈控件不支持 但我也坚信就算是0.01也不会有人的, 毕竟都是 老白嫖怪了 防 伸 手 党 防 伸 手 党 防 伸 手 党 首页 ctfhub{c18732f48a96c40d40a06e74b1305706} 公众号 ctfhub{c461256ba542f478c9d8b3482c76c2…