首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
【
CTFHub - Web(一)
】的更多相关文章
CTFHub Web题学习笔记(SQL注入题解writeup)
Web题下的SQL注入 1,整数型注入 使用burpsuite,?id=1%20and%201=1 id=1的数据依旧出现,证明存在整数型注入 常规做法,查看字段数,回显位置 ?id=1%20order%20by%202 字段数为2 ?id=1%20and%201=2%20union%20select%201,2 1,2位置都回显,查表名 ?id=1%20and%201=2%20union%20select%20group_concat(table_name),2%20from%20inform…
CTFHub Web题学习笔记(Web前置技能+信息泄露题解writeup)
今天CTFHub正式上线了,https://www.ctfhub.com/#/index,之前有看到这个平台,不过没在上面做题,技能树还是很新颖的,不足的是有的方向的题目还没有题目,CTF比赛时间显示也挺好的,这样就不用担心错过比赛了. 先做签到题,访问博客就可以拿到. Web前置技能, 可以看到大部分题目都还没有补充完成. HTTP协议第一题:请求方式 一般来说我们比较常用的是GET和POST方法 开启题目 可以看到是需要我们使用CTFHUB方法访问该网址,burpsuite里面修改请求方法好…
CTFHub web技能树之RCE初步 命令注入+过滤cat
在一个大佬的突然丢了个题过来,于是去玩了玩rce的两道题 大佬的博客跳转链接在此->>>大佬召唤机 叫 命令注入 一上来就是源码出现,上面有个ping的地方 <?php $res = FALSE; if (isset($_GET['ip']) && $_GET['ip']) { $cmd = "ping -c 4 {$_GET['ip']}"; exec($cmd, $res); } ?> <!DOCTYPE html> <…
CTFHub - Web(六)
命令注入: 1.进入页面,测试127.0.0.1, 关键代码: <?php $res = FALSE; if (isset($_GET['ip']) && $_GET['ip']) {// 传入ip, $cmd = "ping -c 4 {$_GET['ip']}";// 运行命令,可以拼接 exec($cmd, $res);// 执行cmd,把结果输出到res } if ($res) { print_r($res);// 打印结果 } show_source(_…
CTFHub - Web(五)
eval执行: 1.进入网页,显示源码, <?php if (isset($_REQUEST['cmd'])) { eval($_REQUEST["cmd"]); } else { highlight_file(__FILE__); } ?> 2.输入命令,发现该文件并不是想要的, cmd=system("ls"); 3.继续查看目录命令, cmd=system("ls /"); 4.查看,得到flag, cmd=system(&qu…
CTFHub - Web(四)
最近又是每天忙到裂开,,,淦 xss: 反射型: 1.第一个输入框与下面Hello后的内容相同,猜测可以通过该输入,改变页面内容. 测试语句: <script>alert(1)</script> 2.测试第一步中的语句,出现如下回显, 3.根据url栏可知通过_GET传入参数, 4.经过测试,第二个输入框输入URL时,返回SUCCESS,猜测在后台进行访问, 5.使用XSS测试平台,创建项目,将网址name=后改为平台提供的代码后,send,在项目内容中接收flag, 6.得到fl…
CTFHub - Web(三)
密码口令: 弱口令: 1.随意输入账号密码,抓包, 2.右击,"Send to Intruder",打开选项卡Intruder,点击position,椭圆框处软件已经自动为我们把要爆破的字段标注了出来.设置payload,加载自己的密码字典(包含一些常见的密码),开始爆破. 默认口令: 1. 根据题目提示,去搜索北京亿中邮信息技术有限公司邮件网关的默认口令, 2.尝试如下账号密码, 账号:eyougw 密码:admin@(eyou) flag: ctfhub{de322d85c14bf…
CTFHub - Web(二)
目录遍历: 法一: 依次查看目录即可: 法二: 利用脚本: #!/usr/bin/python3 # -*- coding: utf-8 -*- # --author:valecalida-- import urllib.request num_list = [i+1 for i in range(4)] for i in num_list: try: res = urllib.request.urlopen("http://challenge-c1…
CTFHub - Web(一)
请求方法: 1.进入页面,提示:HTTP 请求方法, HTTP/1.1协议中共定义了八种方法(也叫动作)来以不同方式操作指定的资源. 2.当前http的请求方式是get请求,当你使用CTFHUB为请求方式时,你将获得flag(HTTP Method 是可以自定义的,并且区分大小写) 3.方法:(1)burp抓包,修改HTTP Method为CTFHUB,发包,返回flag信息(2)用curl命令行工具,执行命令,在返回的源代码里可以找到flag信息 curl -v -X CTFHUB url地址…
ctfhub web 前置技能(请求方式、302跳转、Cookie)
第一题:请求方式 打开环境分析题目发现当前请求方式为GET 查看源码发现需要将请求方式改为CTFHUB就可以 使用bp抓包 发送到repeater模块修改请求方式 即可得到flag 第二题:302跳转 打开环境发现flag不在这儿然后点击give me flag 返回当前页面 查看代码发现flag在index.php里而当前却在index.html里 并且url不可以直接更改 所以用linux curl命令访问该页面 即可得到flag 第三题:Cookie 打开环境得知只有管理员能得到flag…