CTFHub技能树-密码口令wp】的更多相关文章

打开靶机 查看页面内容 根据题目提示,去搜索北京亿中邮信息技术有限公司邮件网关的默认口令 尝试登录 成功拿到flag…
什么是弱口令? "弱口令(weak password) 没有严格和准确的定义,通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令. 弱口令指的是仅包含简单数字和字母的口令,例如"123"."abc"等,因为这样的口令很容易被别人破解,从而使用户的计算机面临风险,因此不推荐用户使用." 打开靶机 查看页面信息 抓取数据包 使用弱口令字典进行爆破 爆破成功,在网页进行登录 成功拿到flag…
彩蛋题建议大家首先自己动手去找一找 做 好 准 备 后 再 看 下 文 !           1.首页 使用域名查询工具查询子域名 2.公众号 此题关注ctfhub公众号即可拿到,不过多赘述. 3.题目入口 随便开启一个题目,抓包 在url中间添加换行或空格,再放包,即可拿到flag 4.Writeup 在Writeup里搜索egg即可拿到flag 5.工具 在工具里搜索egg,即可拿到flag flag就在链接里 6.赛事 一个套路 7.真题 8.投稿提交 这道题比较有意思,flag分别在不…
弱口令 进入环境 使用burpsuit抓包爆破 密码长度不一样应该密码就为他 即可找到 默认口令 进入环境一开始不懂百度借鉴原来是要看常见设备默认口令 很快就找到了 一个一个的试 即可获得答案…
碎碎念 CTFHub:https://www.ctfhub.com/ 笔者入门CTF时时刚开始刷的是bugku的旧平台,后来才有了CTFHub. 感觉不论是网页UI设计,还是题目质量,赛事跟踪,工具软件都做得很不错. 而且因为独到的金币制度的确让人有一种想去刷题赚金币的感觉. 个人还是非常喜欢这个平台的. 某天随便瞅瞅CTFHub的工具页面,一页页地翻下去看看有没有什么需要的黑科技. 翻到最后一页时候,突然发现了个egg!! 然后注意到技能树的彩蛋部分. wow不错不错,有意思!! 虽然都不是很…
打开靶机 查看页面信息 查看源码可以发现这一次过滤了很多东西,查看当前目录信息 查询到%0a为换行符,可以利用这个url编码进行命令注入,开始尝试 http://challenge-2a4584dabb18d320.sandbox.ctfhub.com:10080/?ip=127.0.0.1%0als# 查看flag_is_here文件夹内文件信息 challenge-2a4584dabb18d320.sandbox.ctfhub.com:10080/?ip=127.0.0.1%0Als<fla…
打开靶机环境 下载附件后发现是常用密码字典,于是考虑本题可能是考察密码爆破 打开环境 发现需要认证,于是考虑使用暴力破解 使用burpsuite抓包,查看 发现最下面一行有加密后的密文 使用base64解码 发现是刚刚输入用于验证的账号密码 于是使用脚本把密码进行加密 附上脚本 #! /usr/bin/env python3 # _*_ coding:utf-8 _*_ import base64 # 字典文件路径 dic_file_path = './10_million_password_l…
手注 查询数据库 -1/**/union/**/select/**/database(),2 查询表名 -1/**/union/**/select/**/group_concat(table_name),2/**/from/**/information_schema.tables/**/where/**/table_schema='sqli' 查询字段名 -1/**/union/**/select/**/group_concat(column_name),2/**/from/**/informa…
手注 查询数据库名 查询数据表名 查询字段名 查询字段信息 脚本(from 阿狸) #! /usr/bin/env python # _*_ coding:utf-8 _*_ url = "http://challenge-c58db5e5b714ee25.sandbox.ctfhub.com:10080/" import requests def postPL(pl = '', mask=['</code></br>ID: 1</br>','<…
手注 打开靶机 查看页面信息 抓取数据包 根据提示注入点在User-Agent文件头中 开始尝试注入 成功查到数据库名 查询数据表名 查询字段名 查询字段信息 成功拿到flag 盲注 测试是否存在时间盲注 测试成功,开始盲注 查询数据库名 查询数据表名 查询字段名 查询字段信息 成功拿到flag 附上脚本 #! /usr/bin/env python # _*_ coding:utf-8 _*_ import requests import sys import time session=req…