分类: CTFHub

11 篇文章

ctfhub技能树—SSRF(待更)
内网访问 直接出来 [huayang]伪协议读取文件 payload:file:///var/www/html/flag.php 端口扫描 开始已经把范围给了 所以只需要bp爆一下就行了 字典搞出来 搞 出货 [/huayang]
ctfhub技能树—ICMP
Data 用Wireshark打开并查找 暂时不知道有啥捷径一个一个的找 我们看到这两个位置很有flag的那感觉了 所以推测{ 这里 }就是falg 一个一个的获取 以此类推,falg: ctfhub{c87eb99796406ac0b} Length 用Wireshark打开 和上面一样把数字组合起来解ASCII码 99 116 102 104 …
ctfhub技能树—数据库类流量
MySQL流量 下载附件并解压 使用Wireshark打开 下载地址:https://www.wireshark.org/download.html 用以下步骤查看flag Redis流量 用Wireshark打开并查找 使用16进制进行查找 这里我们发现只有一部分flag 这里就猜想另一部分肯定有flag的提示 试试看 果不其然 MongoDB流…
CTFHub彩蛋
没有花里胡哨全是现成的flag, 本来想设置为0.1的无奈控件不支持 但我也坚信就算是0.01也不会有人的, 毕竟都是 老白嫖怪了 防 伸 手 党 防 伸 手 党 防 伸 手 党 首页 ctfhub{c18732f48a96c40d40a06e74b1305706} 公众号 ctfhub{c461256ba542f478c9d8b3482c76c2…
ctfhub技能树—RCE
eval执行 [huayang]Flag 看目录 /?cmd=system("ls"); 没有想要的 继续 /?cmd=system("ls /"); 进去拿 /?cmd=system("cat /flag_10452"); 文件包含 Flag 先打开看看 再进去看看有什么 还是那个方法看看目录有啥子 先构建一个payload http:/…
【原创】ctfhub技能树—文件上传
无验证 [huayang]Flag 我们在本地新建个文件随便起个名字 写如下列代码 <?php @eval(@$_POST['g']); ?> 这就是大名鼎鼎的一句话木马 现在我们上传 上传成功我们来到蚁剑 步骤 网址一定要写上传文件的具体地址 密码就是我们代码里的g 双击打开 点击html在打开这个文件flag就出来啦 前端验证 F…
【原创】ctfhub技能树—XSS
反射型 去简单的试一下 <script>alert(/XSS/)</script> 根据提示意思是吧前面的注入的url拿到下面的框里,在cookie里得到flag 我们用xsspt平台进行cookie的获取 如何使用xsspt 很多文章都没有明确的说,反正百度我是搜不到 平台地址:https://blog.csdn.net/stc124…
【原创】ctfhub技能树—web前置技能—SQL注入
整数型注入 [huayang]Flag&基本步骤---通用任何数字(整数)型注入 方法一:硬爆,手撸 1.检查是否存在注入 1 and 1=1 返回正确1 and 1=2 返回错误 正确返回 错误无返回 2.猜出字段数 order by x(数字) order by 语句用于根据指定的列对结果集进行排序 这里我们一个一个的试 1 正确 2 …
【原创】ctfhub技能树—密码口令
弱口令爆破 [huayang]Flag 很尴尬这个我没有爆破出来 操作是对的无任何问题 还是要写几点思路 1.如何同时爆破用户名和密码 2.BurpSuite解决爆破时候全是302的方法 有时候爆破会遇到多个302跳转BurpSuite有一个设置可以跟随跳转 这样子设置了 burp就会跟到302跳转的界面 返回不同的页面长度 以此来进行判断 转载一…
【原创】ctfhub技能树—信息泄露
目录遍历 [huayang]Flag 文件地址:http://challenge-840c1d639dfe8c8c.sandbox.ctfhub.com:10080/flag_in_here/3/4 既然提到了遍历那我就用python写一下 import requests,re url = 'http://challenge-840c1d639df…