ICode9

精准搜索请尝试: 精确搜索
  • ctfhub Linux动态加载器无x权限执行elf文件2022-08-24 19:01:36

    动态库链接器/加载器    当需要动态链接的应用被操作系统加载时    系统必须要定位然后加载它所需要的所有动态库文件    在Linux环境下,这项工作是由ld-linux.so.2来负责完成的    执行操作时操作系统会将控制权交给 ld-linux.so    而不是交给程序正常的进入地址

  • 命令执行漏洞2022-07-24 20:35:23

    ·题目http://challenge-0378149a0f46d029.sandbox.ctfhub.com:10800/   get方式传值,url后加?cmd=system(ls);                     (不要漏了“;”)   看根目录下   ?cmd=system('ls /');   ?cmd=system('tac /flag_2004');     ·题目http://challenge-6fb8

  • [GKCTF 2020]cve版签到2022-07-12 16:32:19

    通过题目的提示可知,这是一个CVE(cve-2020-7066)的复现 点击进之后也无回显 看了这个cve之后,知道这个cve就是这个get_headers()会截断URL中空字符后的内容 就根据cve的提示,可以利用%00来截断后面url的内容 题目中给出了url的结尾必须为.ctfhub.com 那么我们可以构造payload http:

  • CTF----信息泄露2022-04-11 10:31:55

    1.目录遍历 python 目录遍历.py http://challenge-d404b87871299834.sandbox.ctfhub.com:10800/flag_in_here/4/1 import requestsurl="http://challenge-d404b87871299834.sandbox.ctfhub.com:10800/flag_in_here"url1="http://challenge-d404b87871299834.sandbox.ct

  • CTFhub入门(二)web-信息泄露2022-03-05 19:33:03

    1."目录遍历" 分析: I.总共有两层名为1、2、3、4的文件夹,手动遍历各文件夹即可找到flag II.尝试使用御剑目录遍历工具,手动制作字典并应用遍历后无任何结果,只能爬虫取得一部分目录,不知如何解决该问题 响应如上(搜索上一层目录也尝试过,没有结果) 字典如上 ———— 最新更新:重开环

  • CTFHub-技能树-HTTP协议-基础认证2022-02-20 12:02:14

    打开靶场 点击click 需要登录,下载题目给的附件解压得到一个密码字典文件 显然需要我们爆破密码 先点击click抓包观察返回包有无提示信息 那么猜测用户名为admin 这里的思路可能有点问题,没有找到爆破的地方,经过几次输入之后,查看burp的流量检测,找到一个登录失败的页面查看

  • CTFHub web信息泄露等部分题目wp2022-02-04 09:06:15

    CTFHub_web信息泄露(持续更新) 1.目录泄露 ​ 一个一个点,发现在4/2里(每个人都不一样),然后得到flag 2.PHPINFO ​ 打开直接搜索Ctrl+f 搜索flag即可 3.备份文件下载 ​ 当开发人员在线上环境中对源代码进行了备份操作,并且将备份文件放在了 web 目录下,就会引起网站源码泄露。 (1)

  • CTFHUB(PWN)Ret2Text2022-02-02 22:02:14

    首先检查保护机制 checksec 64 位 + 什么保护都没开 然后放到ida64中查看 发现gets函数,没有限制数据的长度,容易发生栈溢出 shift+F12 找到bin_sh函数地址 64位程序直接读取偏移量 构造payload,编写exp from pwn import* p=remote("ip",端口) binsh_addr=地址 payload='a'*(0

  • ctfhub文件上传---文件头检查2022-01-29 20:00:20

    解题思路  每个文件都有自己的标识符,在文件传输时会进行检测 文件头检查,在进行文件上传时不仅对文件格式进行了校验,也对文件内容进行了验证 我们可以把木马文件包含在可验证的文件中 来绕过验证 解题 用画图工具创建一个简单的png文件,复杂的会报错 然后在把png文件进行上传,用

  • CTFhub SQL注入2022-01-28 21:31:38

    整数型注入 基本步骤 检查是否存在注入 and 1=1 返回正确 and 1=2 返回错误 猜字段数 order by x 得出字段数 爆数据库名 ? id=1 and 1=2 union select 1,database() 爆表名 ? id=1 and 1=2 union select 1,group_concat(table_name) from information_schema.rabl

  • CTFHub技能书解题笔记-RCE-eval执行2022-01-27 14:34:32

    打开题目 直接就是源码。 意思是传参cmd,然后直接就执行cmd,不做任何过滤。 然后我们直接传入命令,进行测试?cmd=system("ls"); 这里直接查询了当前目录。但是没有flag,我们尝试返回上一层。 /在这里做返回上一层,可叠加使用,/../../。 看到了flag_17023。 直接查看一下,这里没

  • CTFHUB_Web_信息泄露_备份文件下载_vim缓存2022-01-19 17:34:32

    尝试访问index.php.swp 但是没反应 百度得知,隐藏文件需要加上'.' 所以,访问.index.php.swp就可以得到源码 但是打开是乱码 使用kali的vim命令恢复文件 vim -r index.php.swp 得到flag  

  • CTFhub入门(一)web前置技能-http协议2022-01-16 11:35:31

    首先是web入门。 web前置技能-http协议 请求方式 题目信息: HTTP Method is GET Use CTF**B Method, I will give you flag. Hint: If you got 「HTTP Method Not Allowed」 Error, you should request index.php. 分析: 本题中提示使用http中的CTF**B方法访问该环境即可获得flag。h

  • CTFHub技能书解题笔记-文件上传-文件头检查2022-01-07 16:32:30

    打开题目  到这里看起来没啥异样,上传个马子试试。 看起来过滤了一些东西啊。这里继续上传马子 看来也检测内容了。 只允许上传图片格式,那做个图片马试试。 这里图片马的指令: win:copy xxx.jpg/b + xxx.php 图片马.php /b 表示以二进制方式打开/a 表示以ASCII方式打  这里

  • ctfhub-过滤空格2021-12-15 10:01:54

      <?php $res = FALSE; if (isset($_GET['ip']) && $_GET['ip']) { $ip = $_GET['ip']; $m = []; if (!preg_match_all("/ /", $ip, $m)) { $cmd = "ping -c 4 {$ip}"; exec($c

  • ctfhub-eval执行2021-12-13 18:58:52

       要传入一个cmd,然后就没有了 一个命令查找当前目录下的文件 再往上一个文件夹,发现flag  再查找那个文件夹下的flag  

  • CTFHub-web(RCE)2021-12-08 20:58:35

    文章目录 eval执行文件包含php://input读取源代码远程包含命令注入过滤cat过滤空格过滤目录分隔符过滤运算符综合过滤练习 eval执行 打开关卡 意思是判断cmd是否被设置,若cmd被赋值,则执行如下语句,否则就继续显示以上代码。 我们先在url后输入 ?cmd=system("ls"); 查看根

  • CTFHub-web(SQL注入)2021-12-04 23:32:50

    文章目录 整数型注入字符型注入报错注入布尔盲注时间盲注Mysql结构Cookie注入UA注入Refer注入过滤空格 整数型注入 按照提示,我们输入1 然后输入 1 order by 2 发现order by 3无法正常回显,证明存在两列 然后我们使用联合查询语句 -1 union select 1,2 我们开始爆库 -1

  • ctfhub中Git泄露-log2021-11-23 10:04:08

    WP——ctfhub中git泄露 题目如下: 1.标题提醒log(git目录下的过去日志),使用工具dirsearch(Windows本机)和githack(kali中),进入dirsearch目录下运行cmd, https://github.com/BugScanTeam/GitHackGitHack下载地址,将压缩包拖进kali python dirsearch -u <url> -e * 扫描中看到有git

  • 画个饼儿2021-11-22 18:31:06

    画个饼儿 CTFHUB的5星密码题全部做完了,感觉收获挺大的。等哪天闲下来写写WP总结一下。

  • CTFHUB—SQL注入—字符型注入2021-11-08 17:33:22

    1.输入1‘测试,发现报错 输入' and 1=1测试,无法注入 输入1’and 1=1 --   注意:--后面有空格 输入'and 1=2 -- ,报错 因此判断,该url为字符型注入   2.判断列数,输入1' order by 3 -- ' 输入1' order by 2 -- ' 因此字段数是2   3.判断信息是第几列, ' union select 1,2 --

  • 【CTFhub】彩蛋篇_持续更新2021-11-03 13:01:10

    彩蛋导航 首页公众号题目入口投稿提交【只收集到部分信息】 首页 听说在首页的某个地方隐藏了一个flag,可能在*.ctfhub.com中,不妨先找到flag再来开题 首页,什么首页,首页查找元素也没东西,去网上搜了搜,发现还有二级域名可以查 http://z.zcjun.com/ - 二级域名挖掘 都试

  • CTFHUB-SSRF-POST请求(小宇特详解)2021-10-23 20:04:25

    CTFHUB-SSRF-POST请求 这里先说一下这里你需要知道的东西 而不是只会做题,不知道其所以然 这里我先说一下这里题里说的302跳转在这里发挥了什么作用 302跳转的302是http状态码 表示请求的网页自请求的网页移动到了新的位置,搜索引擎索引中保存原来的URL 这里可以通过访问302.ph

  • CTFHUB—信息泄露—vnc泄露2021-10-20 15:02:19

    svn泄露   解题思路: 1.安装 针对SVN泄露的工具——————dvcs-ripper 使用linux命令执行安装命令         git clone https://github.com/kost/dvcs-ripper.git 进入dvcs-ripper目录          cd dvcs-ripper 使用工具         ./rip-svn.pl

  • CTFHUB—信息泄露—备份文件下载—.DS_Store2021-10-15 16:05:29

    1.  .DS_Store 文件利用 .DS_Store 是 Mac OS 保存文件夹的自定义属性的隐藏文件。通过.DS_Store可以知道这个目录里面所有文件的清单。    2.使用dirsearch命令进行查找 python dirsearch.py -u http://challenge-3f6015796e0d2270.sandbox.ctfhub.com:10800/.DS_Store -e *

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有