打开靶机 查看页面信息 在使用vim时会创建临时缓存文件,关闭vim时缓存文件则会被删除,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容 以 index.php 为例:第一次产生的交换文件名为 .index.php.swp 再次意外退出后,将会产生名为 .index.php.swo 的交换文件 第三次产生的交换文件则为 .index.php.swn 访问该页面 下载完成后传入Linux中,使用vim编辑器打开 从window中传入Linux中需要更改文件名 文件名为…
Vim缓存 进入环境由于不懂得vim是什么借鉴大佬的博客 网页提示flag在index.php中我们按着这个思路去找 将文件保存下来因为是swp文件我们用kail进行打开 使用vim -r index.php.swp我们即可得到flag Ds-Store 打开环境按照题目意思下载ds_store 保存文件 用cat查看一下 访问这个地址即可找到flag…
打开靶机 查看页面信息 继续使用dirsearch进行扫描 python3 dirsearch.py -u http://challenge-d4234042e1d43e96.sandbox.ctfhub.com:10080/ -e * 找到了需要的文件,浏览器访问 下载完成后打开 拿到flag…
打开靶机 查看页面信息 使用dirsearch进行扫描 访问该网页,下载文件 使用Linux系统打开文件 发现一个特殊文件,使用浏览器打开 拿到flag 二.使用Python-dsstore工具查看该文件 下载地址 https://github.com/gehaxelt/Python-dsstore 使用软件处理该文件 使用浏览器查看该文件 成功拿到flag .DS_Store是什么? .DS_Store 文件利用 .DS_Store 是 Mac OS 保存文件夹的自定义属性的隐藏文件.通过.D…
打开靶机 查看网页内容 使用dirsearch进行扫描 命令如下 python3 dirsearch.py -u http://challenge-91f1f5e6a791ab02.sandbox.ctfhub.com:10080/ -e * 找到目标路径 访问如下地址,即可下载网站源码 http://challenge-91f1f5e6a791ab02.sandbox.ctfhub.com:10080/www.zip 下载完成后打开 发现名为flag_48739440.txt的文本文件 查看内…
网站源码 进入环境,首先我们用bp抓一下包 在HTTP请求方式GET/后添加两个负载,一个用于爆破文件名,一个用于爆破后缀名 得知网页源码的备份形式为www.zip,下载网页源码 打开记事本文件 发现是这个东西 通过url访问即可得到flag Bak文件 打开环境我们查看源码发现备份文件为bak,并且得知flag在index.php里,尝试index.php.bak 将文件下载打开我们便得到了flag…
打开靶机 查看页面信息 使用dvcs-ripper工具进行处理 ./rip-hg.pl -v -u http://challenge-cf630b528f6f25e2.sandbox.ctfhub.com:10080/.hg/ 执行过程中发现有大量文件未成功拿到,查看已拿到文件信息 进入store/目录,查看fncache文件信息 在之前使用dvcs-ripper工具进行处理时,也出现了文件目录信息 可以看到flag文件名和存放位置,进入data/目录,查看文件信息 没有发现flag文件,根据页…
打开靶机 查看页面信息 使用dvcs-ripper工具进行处理 ./rip-svn.pl -v -u http://challenge-3b6d43d72718eefb.sandbox.ctfhub.com:10080/.svn/ 进入.svn/pristine/目录,查看文件信息 查看具体内容 成功拿到flag…
打开靶机 查看页面信息 使用dirsearch进行扫描 使用githack工具处理git泄露情况 使用git log命令查看历史记录 与 add flag 9b5b58-- 这次提交进行比对 即可拿到flag 方法二 使用git checkout命令查询输出文件 输入234261473210834.txt文件 文件内即为flag 命令解释 创建新分支:git branch branchName 切换到新分支:git checkout branchName 然后,上面两个命令也可以合成为一个命令:…
什么是git泄露? 当前大量开发人员使用git进行版本控制,对站点自动部署.如果配置不当,可能会将.git文件夹直接部署到线上环境.这就引起了git泄露漏洞. 打开靶机环境 查看网页内容 使用dirsearch进行扫描 python3 dirsearch.py -u <url> -e * 使用githack工具处理git泄露情况 python2 GitHack.py <url>(url格式:http(s)://XXX/.git/) 查看还原的信息 使用git log查看历史记录 当…
打开靶机环境 查看页面内容 使用dirsearch进行扫描 使用Githack工具处理git泄露情况 进入.git/refs目录 发现stash文件,使用notepad++打开文件 使用git diff 45c25c20bc571504e02c228f5536d0f2aa42849f命令进行比对 即可拿到flag 其他方法,来自官方write up(此方法未成功) 使用git stash list查看 执行 git stash pop 发现从 git 栈中弹出来一个文件,这个文件的内容就是 fl…
打开靶机 查看页面 点击后发现几个目录 于是开始查找 在2/1目录下发现flag.txt 成功拿到flag 练习一下最近学习的requests库 附上源码 #! /usr/bin/env python # _*_ coding:utf-8 _*_ import requests url = "http://challenge-a2aa3d58b775fdfd.sandbox.ctfhub.com:10080/flag_in_here" for i in range(5): for j…
打开靶机 查看页面,是PHP info界面 只有这一个页面,查找一下有没有flag 拿到flag 浅谈ctf中phpinfo需要关注的点(转自先知社区) 1 https://xz.aliyun.com/t/6131 首先我们先谈谈 php各个版本的的差异 php5.2以前 __autoload()加载类文件,但只能调用一次这个函数,所以可以用spl_autoload_register()加载类 关于 autoload()函数,如果定义了该函数,该代码就会被调用 关于spl_autoload_re…
今天CTFHub正式上线了,https://www.ctfhub.com/#/index,之前有看到这个平台,不过没在上面做题,技能树还是很新颖的,不足的是有的方向的题目还没有题目,CTF比赛时间显示也挺好的,这样就不用担心错过比赛了. 先做签到题,访问博客就可以拿到. Web前置技能, 可以看到大部分题目都还没有补充完成. HTTP协议第一题:请求方式 一般来说我们比较常用的是GET和POST方法 开启题目 可以看到是需要我们使用CTFHUB方法访问该网址,burpsuite里面修改请求方法好…
常用备份文件名: www.zip bak文件 在使用vim时会创建临时缓存文件,关闭vim时缓存文件则会被删除,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容 以 index.php 为例:第一次产生的交换文件名为 .index.php.swp 再次意外退出后,将会产生名为 .index.php.swo 的交换文件 第三次产生的交换文件则为 .index.php.swn .DS_Store 是 Mac OS 保存文件夹的自定义属性的隐藏文件.通过.DS_Store可…
CTFHub-技能树-信息泄露 1.目录遍历 文件夹不多,直接手翻就行 2.PHPinfo 直接搜索ctfhub{就能找到 3.备份文件下载 3-1 网站源码 打开之后: 因为这里组合比较少可以手动测试,实战一般直接用工具 尝试发现是www.zip,下载解压 发现flag文件 打开却是空的,尝试无果,去看了wp,在网址后边加上这个txt的文件名就能拿到flag,(涨姿势 可以认为,备份文件比当前使用的文件要旧一些,所以可以结合备份泄露和目录遍历来获取更多信息 3-2 bak文件 提示说在inde…
转载:http://blog.csdn.net/yanbober/article/details/46417531 1 背景 其实这篇文章可能有些小题大作,但回过头想想还是很有必要的,有点阴沟里翻船的感觉.相信大家都知道Android API Level 8开始提供了为应用程序备份和恢复数据的功能,此功能的开关可以通过应用程序中AndroidManifest.xml文件的allowBackup属性值进行配置,默认是True,所以用户可以对我们应用程序进行数据备份.相信很多人都和我一样一直当作耳边…
1 背景 [工匠若水 http://blog.csdn.net/yanbober 转载烦请注明出处.尊重劳动成果] 事实上这篇文章可能有些小题大作,但回过头想想还是非常有必要的,有点阴沟里翻船的感觉.相信大家都知道Android API Level 8開始提供了为应用程序备份和恢复数据的功能.此功能的开关能够通过应用程序中AndroidManifest.xml文件的allowBackup属性值进行配置,默认是True.所以用户能够对我们应用程序进行数据备份.相信非常多人都和我一样一直当作耳边风过…
本文作者:i春秋作家——icqb32d3a26 1: 前期准备: (1) 路由器固件 一般获取固件的方法有以下几种 官方网站根据对应版本下载(√),点击下载 在点击更新固件时抓取对应的更新固件链接 拆开路由器,找到flash芯片后,通过热风枪取下flash芯片,使用编程器读取 通过uart串口进入路由器调试界面,进行flash的备份 (2) binwalk工具 https://github.com/ReFirmLabs/binwalk 2: 固件信息提取 (1) 解压并用binwalk获取固件一…
2017年7月11日,为了修复整数溢出漏洞(CVE-2017-7529), Nginx官方发布了nginx-1.12.1 stable和nginx-1.13.3 mainline版本,并且提供了官方patch. 当使用Nginx并且开启缓存功能时,攻击者可以构造特定header头字段,能越界读取到缓存文件的文件头信息.文件头信息中可能会包含Nginx代理站点的真实IP,造成敏感信息泄露. 另外,一些第三方模块可能会因此导致拒绝服务或者当前进程的内存泄漏,但Nginx官方暂未发现这样的第三方模块.…
彩蛋题建议大家首先自己动手去找一找 做 好 准 备 后 再 看 下 文 !           1.首页 使用域名查询工具查询子域名 2.公众号 此题关注ctfhub公众号即可拿到,不过多赘述. 3.题目入口 随便开启一个题目,抓包 在url中间添加换行或空格,再放包,即可拿到flag 4.Writeup 在Writeup里搜索egg即可拿到flag 5.工具 在工具里搜索egg,即可拿到flag flag就在链接里 6.赛事 一个套路 7.真题 8.投稿提交 这道题比较有意思,flag分别在不…
目录遍历漏洞概述在web功能设计中,很多时候我们会要将需要访问的文件定义成变量,从而让前端的功能变的更加灵活. 当用户发起一个前端的请求时,便会将请求的这个文件的值(比如文件名称)传递到后台,后台再执行其对应的文件. 在这个过程中,如果后台没有对前端传进来的值进行严格的安全考虑,则攻击者可能会通过"../"这样的手段让后台打开或者执行一些其他的文件. 从而导致后台服务器上其他目录的文件结果被遍历出来,形成目录遍历漏洞. 看到这里,你可能会觉得目录遍历漏洞和不安全的文件下载,甚至文件包含…
一.不安全的URL跳转 1.概述 不安全的url跳转问题可能发生在一切执行了url地址跳转的地方.如果后端采用了前端传进来的(可能是用户传参,或者之前预埋在前端页面的url地址)参数作为了跳转的目的地,而又没有做判断的话就可能发生"跳错对象"的问题. url跳转比较直接的危害是:-->钓鱼,既攻击者使用漏洞方的域名(比如一个比较出名的公司域名往往会让用户放心的点击)做掩盖,而最终跳转的确实钓鱼网站 2.漏洞演示 可以直接在url的后面加上我们制作的钓鱼网站,用户不注意可能就会上当…
漏洞名称: WordPress Backdoor未授权访问漏洞和信息泄露漏洞 CNNVD编号: CNNVD-201312-497 发布时间: 2013-12-27 更新时间: 2013-12-27 危害等级:    漏洞类型:   威胁类型: 远程 CVE编号:   漏洞来源: MustLive WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台.该平台支持在PHP和MySQL的服务器上架设个人博客网站.         WordPress中存在未授权访问漏洞和信…
漏洞名称: Linux kernel 内存泄露本地信息泄露漏洞 CNNVD编号: CNNVD-201311-467 发布时间: 2013-12-06 更新时间: 2013-12-06 危害等级:    漏洞类型: 信息泄露 威胁类型: 本地 CVE编号: CVE-2013-6405 漏洞来源: mpb Linux kernel是美国Linux基金会发布的操作系统Linux所使用的内核.         Linux kernel中存在本地信息泄露漏洞.攻击者可利用该漏洞获取敏感信息. 目前厂商已经…
漏洞名称: Linux Kernel ‘/net/socket.c’本地信息泄露漏洞 CNNVD编号: CNNVD-201312-037 发布时间: 2013-12-04 更新时间: 2013-12-04 危害等级:    漏洞类型: 信息泄露 威胁类型: 本地 CVE编号:   漏洞来源: Hannes Frederic Sowa Linux kernel是美国Linux基金会发布的操作系统Linux所使用的内核.         Linux kernel中存在本地信息泄露漏洞,该漏洞源于内存…
漏洞名称: Linux Kernel ‘mp_get_count()’函数本地信息泄露漏洞 CNNVD编号: CNNVD-201311-054 发布时间: 2013-11-06 更新时间: 2013-11-06 危害等级:    漏洞类型: 信息泄露 威胁类型: 本地 CVE编号: CVE-2013-4516 漏洞来源: Fabian Yamaguchi, Nico Golde Linux kernel是美国Linux基金会发布的一款操作系统Linux所使用的内核.         Linux…
漏洞名称: Linux Kernel ‘/bcm/Bcmchar.c’本地信息泄露漏洞 CNNVD编号: CNNVD-201311-053 发布时间: 2013-11-06 更新时间: 2013-11-06 危害等级:    漏洞类型: 信息泄露 威胁类型: 本地 CVE编号: CVE-2013-4515 漏洞来源: Fabian Yamaguchi and Nico Golde Linux kernel是美国Linux基金会发布的一款操作系统Linux所使用的内核.         Linux…
漏洞名称: PuTTY 信息泄露漏洞 CNNVD编号: CNNVD-201308-380 发布时间: 2013-08-27 更新时间: 2013-08-27 危害等级: 低危   漏洞类型: 信息泄露 威胁类型: 本地 CVE编号: CVE-2011-4607 PuTTY是Simon Tatham程序员所开发的一套免费的Telnet.Rlogin和SSH客户端软件.该软件主要用于对Linux系统进行远程管理.         PuTTY 0.59至0.61版本中存在漏洞,该漏洞源于使用交互式键盘…
漏洞名称: Linux kernel ‘key_notify_policy_flush’函数信息泄露漏洞 CNNVD编号: CNNVD-201307-072 发布时间: 2013-07-05 更新时间: 2013-07-05 危害等级:    漏洞类型: 信息泄露 威胁类型: 本地 CVE编号: CVE-2013-2237 Linux Kernel是美国Linux基金会发布的一款开源操作系统Linux所使用的内核.         Linux kernel 3.9之前的版本中的net/key/a…