E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CTFHub
CTFHub
技能树web之文件上传(一)
一.前置知识文件上传漏洞:文件上传功能是许多Web应用程序的常见功能之一,但在实施不当的情况下,可能会导致安全漏洞。文件上传漏洞的出现可能会使攻击者能够上传恶意文件,执行远程代码,绕过访问控制等。文件类型验证:Web应用程序通常会对上传的文件类型进行验证,以确保只允许特定类型的文件上传。这种验证可以通过检查文件扩展名或内容类型(MIME类型)来实现。然而,这种验证机制往往是不可靠的,因为攻击者可以
wz_fisher
·
2024-02-20 20:55
安全
web安全
CTFHub
技能树web之文件上传(二)
第四题:MIME绕过MIME类型校验就是我们在上传文件到服务端的时候,服务端会对客户端也就是我们上传的文件的Content-Type类型进行检测,如果是白名单所允许的,则可以正常上传,否则上传失败。首先对上传的一句话木马抓包将Content-Type这一栏改为image/jpeg上传成功,使用蚁剑连接,成功连接第五题:00截断%00是截断的意思,后面的内容舍弃上传一句话木马,抓包将filename
wz_fisher
·
2024-02-20 20:55
网络安全
安全
CTFHub
技能树web之RCE(二)
第五题:远程包含根据题目,使用远程包含进行打开phpinfo,可以看到allow_url_fopen和allow_url_include都是On,因此可以使用php://input,由于代码会检查file中的内容,因此不能够使用php://filter包含文件,使用php://input通过hackbar使用POST方式发包,抓包并在最后一行加php代码执行成功得到flag第六题:命令注入首先熟悉
wz_fisher
·
2024-02-20 20:55
网络安全
CTFHub
技能树web之RCE(一)
RCE是php的代码执行简称,是RemoteCommandExec(远程命令执行)和RemoteCodeExec(远程代码执行)的缩写;Command指的是操作系统的命令,code指的是脚本语言(php)的代码。第一题:eval执行根据代码可以看到该网页使用request得到cmd参数并使用eval执行cmd的代码,其中isset函数用于检测是否传入了一个名为cmd的变量的值(是否非空),eval
wz_fisher
·
2024-02-20 20:22
网络安全
ctfhub
每日签到
1.python实现importtimeimportosfromdatetimeimportdatetimeimportrequestsheaders={"Accept":"application/json,text/plain,*/*","Accept-Encoding":"gzip,deflate,br","Accept-Language":"zh-CN,zh;q=0.9,en;q=0.8,e
yzzob
·
2024-02-19 19:03
程序人生
CTFHUB
-WEB-SQL注入-报错注入
报错注入就是利用了数据库的某些机制,人为地制造错误条件,使得查询结果能够出现在错误信息中。题目:靶机环境:输入1时,显示正确输入一个随意的字符串后,显示错误。求数据库名:输入1unionselectupdatexml(1,concat(0x7e,database(),0x7e),1);,页面报错:求表名:输入1unionselectupdatexml(1,concat(0x7e,(select(g
老大的豆豆酱
·
2024-02-12 06:22
CTF
mysql
安全
CTFHub
-Web-密码口令 WriteUp
一、弱口令 1.题目内容 2.解题思路 使用burpsuite进行字典爆破 3.解题过程 首先抓包 使用intruder模块进行爆破 得到正确的口令,CaptureTheFlag!二、默认口令 1.题目内容 2.解题思路 网上查找该产品的默认用户名和密码 3.解题过程 查询到默认用户名为eyougw,密码为admin@(eyou),成功登陆后,CaptureTheFlag!
曾小健_0532
·
2024-02-11 18:32
小迪渗透&CTF夺旗&SRC挖掘(拾叁)
(83-88)演示案例:涉及资源84.PHP弱类型&异或取反&序列化&RCEPHP常考点弱类型绕过对比总结反序列化考点:网鼎杯2020-青龙组-web-AreUserialzpreg_match绕过-
ctfhub
进击的网安攻城狮
·
2024-02-08 05:43
python
flask
pycharm
CTFHUB
SSRF POST小记
这关考察的是gopher伪协议构造post请求;gopher伪协议总结:SSRF笔记整理-CSDN博客有很多的细节需要注意格式:gopher://192.168.232.125:80/_+下面url编码后的内容默认访问70端口,访问web时需要改为80端口%0A时linux下的换行符,windows下需要改为%0D%0A(小写也行,window不区分大小写)gopher伪协议的数据的第一字符不识别
I_WORM
·
2024-02-06 05:49
安全
ctfhub
ssrf
post
CTFHUB
技能树-SSRF【持续更新】
CTFHUBSSRF0x00POST请求首先开始解题构造gopher数据构造获取flag数据0x01上传文件废话首先构造请求构造gopher数据构造获取flag数据0x00POST请求最近
ctfhub
新添加了一些题目
M1r4n
·
2024-02-02 09:49
SSRF
ctfhub
CTF
php
web
post
ctf web方向与php学习记录27
针对一道
ctfhub
上的LD_PRELOAD,我进行了为期三天的学习和总结,以下是总结和收集的资料,由于是在onenote上作的笔记,就不在花功夫对文字进行编辑了,大家自行阅览,希望能对你起到帮助。
这周末在做梦
·
2024-01-31 16:05
SSRF
bypass
linux
c++
c语言
c#
CTFHub
:工业信息安全技能大赛 -WP
WiFi题目描述在无线WIFI通信中,黑客截获了数据包,想破解里面的密码,请找出里面的flag。题目考点力控软件使用解题思路将may目录下的文件内容去掉[]之后组成字典,使用aircrack-ng直接跑包,找到的密码即为flagFlagflag{0TUMVxz0JrUSDxHG}Login题目描述黑客渗透进入某工业企业内网,发现了登录界面,截获了登录时的流量包,根据社会工程学知识,密码是一串有意义
五行缺你94
·
2024-01-31 16:34
ctf
ctf
简单工厂模式
CTFHUB
web进阶学习
CTFHub
之web进阶学习PHP突破disable_functions常用姿势以及使用Fuzz挖掘含内部系统调用的函数Linux动态加载器
ctfhub
动态加载器linux–>ldd命令的介绍就是没有x
Je3Z
·
2024-01-31 16:02
web
ctf
linux
php
CTFHub
:web-LD_PRELOAD-WP
解题思路思路分析根据资料可得知有四种绕过disable_functions的手法:攻击后端组件,寻找存在命令注入的web应用常用的后端组件,如,ImageMagick的魔图漏洞、bash的破壳漏洞等等寻找未禁用的漏网函数,常见的执行命令的函数有system()、exec()、shell_exec()、passthru(),偏僻的popen()、proc_open()、pcntl_exec(),逐一
五行缺你94
·
2024-01-31 16:31
ctf
android
ctf
CTFHUB
JWT(Json Web Token)
官方解释链接:JWT基础知识目录什么是JWT(基础知识)JWT的原理JWT的数据结构HeaderPayloadSignature敏感信息泄露none算法(无签名)弱密钥(c-jwt-cracker爆破密钥)修改签名算法什么是JWT(基础知识)JsonWebToken(JWT),是为了在网络应用环境间传递声明而执行的一种基于JSON的开放标准(RFC7519。该token被设计为紧凑且安全的,特别适
葫芦娃42
·
2024-01-27 03:38
CTFHub技能树
json
CTF之think_java反序列化完整案例
2020-网鼎杯-朱雀组-Web-think_java详解环境复现
CTFHub
附件代码审计通过打开附件文件中test类文件发现//发现文件路劲@RequestMapping({"/common/test
出顾茅庐
·
2024-01-24 16:49
WEB
CTF
java
安全
CTFhub
-网站源码
CTFhub
-Web-信息泄露-备份文件下载-网站源码题目信息解题过程无脑爆破(笑写个python脚本importrequests#这里的url是你的地址url="http://challenge-67a05a3755f2610d.sandbox.
ctfhub
.com
郭子不想改bug
·
2024-01-23 00:54
CTF-web
服务器
运维
CTFhub
-bak文件
CTFhub
-Web-信息泄露-备份文件下载-bak文件题目信息解题过程看到提示说和index.php有关,在url后面加index.php.bak,跳转到http://challenge-7a4da2076cfabae6
郭子不想改bug
·
2024-01-23 00:52
CTF-web
安全
CTFHub
-技能树-SQL注入
整数型注入不需考虑任何过滤,由于始终只返回第一行的信息,所以使用LIMIT来查看其他行的返回。常规注入流程:爆数据库名->爆表名->爆字段名->使用unionselect获得想要知道的对应字段的内容。爆数据库名1unionselectdatabase(),1limit1,2数据库为sqli爆表名通过更改limit的值得到sqli数据库中可能藏有flag的表名1unionselecttable_na
Patrick_star__
·
2024-01-20 20:53
CTF初体验
靶场:www.
ctfhub
.com第一题一、题目信息1.题目名称:请求方式2.题目难度:3.题目描述:HTTP请求方法,HTTP/1.1协议中共定义了八种方法(也叫动作)来以不同方式操作指定的资源二、解题思路打开页面显示
捞虾米
·
2024-01-19 00:49
网安入门
安全
CTFHUB
--SSRF详解
SSRF详解SSRF漏洞介绍一、(内网访问、伪协议利用)1.1内网访问1.2伪协议读取文件1.3端口扫描二、(POST上传文件FastCGI协议Redis协议)2.1POST请求2.2上传文件2.3FastCGI协议2.4Redis协议三、(Bypass系列)3.1URLBypass3.2数字IPBypass3.3302跳转Bypass3.4DNS重绑定BypassSSRF漏洞介绍 SSRT(S
小蓝同学`
·
2024-01-17 04:51
信息安全漏洞
web
kali
linux
安全漏洞
渗透测试
CTFhub
-Web-Web前置技能-“302跳转“
题目信息HTTP临时重定向,题目截图如下所示:分析过程看到跳转路径为:http://challenge-d1a96d97eaecf029.sandbox.
ctfhub
.com:10800/index.html
郭子不想改bug
·
2024-01-15 11:15
CTF-web
前端
CTFhub
-Cookie
CTFhub
-Web-Web前置技能-“Cookie”题目分析图片显示需要admin权限解题过程F12打开开发者工具,在consolo里输入document.cookie=‘admin=1’可获得:按F5
郭子不想改bug
·
2024-01-15 11:15
CTF-web
服务器
运维
CTFhub
-HTTP响应包源代码查看
CTFhub
-Web-Web前置技能-“HTTP响应包源代码查看”题目分析页面空白,想到flag也许在源代码中解题过程F12,在element中,看到html代码,在其body中找到flag
郭子不想改bug
·
2024-01-15 11:15
CTF-web
前端
CTFhub
-目录遍历
CTFhub
-Web-信息泄露-“目录遍历”题目解题过程这个题我不太懂…但是使用chrome似乎不行,需要换浏览器(edge或者firefox都可)…难道是chrome已经对目录暴力遍历进行了限制?
郭子不想改bug
·
2024-01-15 11:15
CTF-web
前端
安全
[GKCTF 2020]cve版签到
[GKCTF2020]cve版签到wp信息搜集题目页面:页面中有提示:Youjustview*.
ctfhub
.com点一下ViewCTFHub会回弹一些信息:抓包看看:url传参,判断是ssrf。
妙尽璇机
·
2024-01-07 08:08
ctf
web安全
网络安全
CTFHub
-Web-信息泄露 WriteUp
一、目录遍历 1.题目内容 点击绿色按钮,进入到一个Web根文件夹中,要求我们遍历所有文件夹,找到flag 2.解题思路 由于本题根目录下包含4个文件夹,每个文件夹下面又都包含了4个子文件夹,数量并不多,因此可以采用人工搜寻的方式。但是当遇到文件夹数量过多时,需要编写脚本来自动遍历寻找。 3.解题过程 编写了一个Python脚本,自动进行遍历importrequestsbase_url
曾小健_0532
·
2024-01-05 16:33
SSRF -
ctfhub
- 1【内网访问、伪协议读取、端口扫描、POST详解、上传文件】
后面将从
ctfhub
和其他平台上来慢慢练习。SSRF(Server-SideRequestForgery:服务器端请求伪造)是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。
sayo.
·
2023-12-29 12:07
网络安全
SSRF -
ctfhub
-2【FastCGI协议、Redis协议、URL Bypass、数字IP Bypass、302跳转 Bypass、DNS重绑定Bypass】
FastCGI协议知识参考:
CTFhub
官方链接首先介绍一下原理(这里简单介绍,详情请看官方附件)如果说HTTP来完成浏览器到中间件的请求,那么FastCGI就是从中间件到某语言后端进行交换的协议。
sayo.
·
2023-12-29 12:07
网络安全
CTFHUB
.DS_Store
CTFHUB
-web-信息泄露-备份文件下载-.DS_Store题目:.DS_Store是MacOS保存文件夹的自定义属性的隐藏文件。通过.DS_Store可以知道这个目录里面所有文件的清单。
是小航呀~
·
2023-12-22 21:11
CTFHUB
web
安全
CTFHub
-SQL注入
目录SQL注入的原理与MYSQL注入相关的知识点注释符内联注释题目整数型注入字符型注入报错注入盲注布尔盲注时间盲注cookie注入UA注入Refer注入小结:收获颇多!!!SQL注入的原理SQL注入漏洞的产生需要满足以下两个条件。(1)参数用户可控:前端传给后端的参数内容是用户可以控制的。(2)参数代入数据库查询:传入的参数拼接到SQL语句,且带入数据库查询。当传入的ID参数为1时,数据库执行的代
余切66
·
2023-12-19 21:07
web
sql
mysql
笔记
CTFHub
(字符型注入)
目录手动注入sqlmap注入手动注入注入类型是否为字符型注入,在输入id=1的时候发现输出结果为id=’1’,判断类型为字符串形需要让语句闭合,正常执行,在url结尾输入%23或者--+,正常闭合,%23为#,注释后面的语句,一定要注意“'”英文输入下,否则容易爆错判断列数,发现是两列库名为sqli爆出一个news和flag两个表,开始跑列名列名为flag,查询列内容【Mysql表类型:在mysq
bbb07
·
2023-12-19 21:37
ctfhub
SQL注入
sql
mysql
CTFHUB
——字符型注入
解题步骤拿到题目输入1后发现id=‘1’可以得出题目类型为字符型注入,直接通过orderby进行判断数据一共有几列,但是因为第一次做字符型注入的题目所以用了错误的注入方式原因(自己理解的):在字符型注入中传的值是用‘’单引号括起来的,其中的数据如果不为数值类型就会出错,为了让后注入的语句正常回显,就需要在1之后添加‘单引号使其与前面的单引号发生闭合,不影响我们的注入语句原语句:select*fro
陈艺秋
·
2023-12-19 21:07
SQL
安全
sql
CTFHub
SQL注入
ctfhub
的SQL注入中的flag是动态生成的1、整数型注入1、按照提示输入1发现直接给出了SQL语句,根据给出的SQL语句可以判断出直接使用联合查询即可2、先使用orderby判断字段数首先使用orderby3
夏了茶糜
·
2023-12-19 21:06
SQL注入
SQL注入
CTFHub
(web-SQL-字符型注入)
阅读目录一、limit和group_concat查询的区别二、对字符型数据的解释三、关于information_schema数据库四、实战解题步骤1.判断注入类型2.判断数据库有几列3.判断注入点(显示位,判断显示的信息是第几列的信息)4.利用函数来查询数据库信息5.查询所有数据库名称(爆库)6.查询数据库中的表名(爆表)7.查询指定数据库中指定表的字段名(爆字段名)8.查询指定数据库中指定表的字
小小大空翼
·
2023-12-19 21:06
CTFHub
web
安全
CTFHUB
--技能树SQL注入{字符型注入}
1.打开环境,输入1可以看到输入内容被单引号方式获取以字符输入2.闭合在1后面加一个引号,然后使用#将后面的引号注释掉输入1‘#3.查询数据库名称输入-1'unionselect1,database()#4.查询表名输入-1'unionselectdatabase(),group_concat(table_name)frominformation_schema.tableswheretable_s
lulu001128
·
2023-12-19 21:36
ctfhub
安全
sql
CTFHub
| 字符型注入
0x00前言
CTFHub
专注网络安全、信息安全、白帽子技术的在线学习,实训平台。
尼泊罗河伯
·
2023-12-19 21:36
CTF精进之路
CTF
web安全
CTFHUB
|SQL注入(sqlmap)
差不多学了4天的SQL手工注入,学习一下sqlmap的使用,用工具偷偷懒。但等级越高,其速度越慢。探测等级--level1:默认的等级,会进行基本的测试,包括GET和POST方式。--level2:在原有的基础上增加对cookie的检测。--level3:增加对UserAgent、Referer的检测--lever4:更多的payload--level5:最高等级,包含所有的payload,会尝试
逸之猿
·
2023-12-19 21:36
web带学
sql
数据库
CTFHub
- Cookie注入
目录1.Cookie注入原理2.防御3.初始数据包内容4.获取数据库库名称5.获取数据表表名称6.获取列名7.获取数据1.Cookie注入原理Cookie是存储在客户端浏览器中的小型文本文件,用于在服务器和客户端之间传递数据。应用程序常常使用Cookie来存储用户身份验证信息、会话标识符等敏感信息。Cookie注入的原理是攻击者通过修改或伪造Cookie中的值,将恶意的SQL代码注入到应用程序的数
CS_Nevvbie
·
2023-12-19 21:05
CTFHub
网络安全
web安全
数据库
sql
CTFHub
- 字符型注入
目录1.注入点判断2.主要关注的问题3.MySQL数据库中的注释4.注入流程4.1初始界面4.2判断注入类型4.3判断列数4.4获取数据库库名称4.5获取数据表表名称4.6获取列名称4.7获取数据欢迎各位师傅以kill-9的威力对文章进行检查,Zeus会认真分析听取各位师傅的留言。1.注入点判断步骤测试数据测试判断1-1或+1是否能够回显上一个或者下一个页面(判断是否有回显)2'或"是否显示数据库
CS_Nevvbie
·
2023-12-19 21:35
CTFHub
网络安全
web安全
sql
CTFHub
-基础认证
CTFHub
通道:
CTFHub
开启题目后后,会得到一个网址和一个附件,附件是一个密码字典,看到密码字典后应该会联想到密码爆破。打开网址后,会提示说:点击click会得到你的flag。
CS_Nevvbie
·
2023-12-19 21:35
CTFHub
网络安全
web安全
http
CTFHub
_web_web前置技能_HTTP协议_请求方式
请求方式题目:借鉴了大佬的文:https://www.cnblogs.com/0yst3r-2046/p/12397073.html,图片来源:菜鸟编程
无晴_
·
2023-12-03 09:15
ctfhub
http
CTFHub
_技能树_Web前置技能之HTTP协议——“302跳转”
原题内容:Burpsuit使用与代理设置:一、Burpsuit我是用burpsuit1.7版本,打开burpsuit后在代理的选项一栏中找到监听的IP和端口号,后续配置web代理用于抓包时要用到。二、SwitchyOmega代理设置SwitchyOmega是一个代理扩展插件,可以方便地管理和切换多个代理。把burpsuit看到的代理服务器和代理端口号填入proxy模式下,以后切换到proxy模式浏
mysmartwish
·
2023-12-03 09:14
web安全
ctfhub
技能树—Web前置技能—HTTP协议
HTTP的请求方法如图HTTP协议的格式如图所以根据题目描述我们只需要将请求协议改为
CTFHUB
即可ok我们用bp进行抓包放到repeater中请求方式改为CTFHUBsend即可看到flag2、302
Naptmn
·
2023-12-03 09:12
CTF
CTFHub
CTFHUB
之WEB前置技能HTTP
这部分做题的前提是需要学会burpsuite的使用一,请求方式进入发现提示,使用
CTFHUB
即可获得flag采用手动代理设置后进行抓包然后sendtorepeater使用repeater进行内容修改,将文本开头
翎~翊
·
2023-12-03 09:10
CTF
安全
web安全
ctfhub
技能树_web_信息泄露
目录二、信息泄露2.1、目录遍历2.2、Phpinfo2.3、备份文件下载2.3.1、网站源码2.3.2、bak文件2.3.3、vim缓存2.3.4、.DS_Store2.4、Git泄露2.4.1、log2.4.2、stash2.4.3、index2.5、SVN泄露2.6、HG泄露二、信息泄露2.1、目录遍历注:目录遍历是Web漏洞,该漏洞可以遍历服务器上的任意文件,可能包含用户数据、程序代码等敏
YanLucyqi
·
2023-12-03 09:09
CTFHUB
前端
ctfhub
技能树_web_密码口令
目录三、密码口令3.1、弱方式编辑3.2、默认口令三、密码口令3.1、弱方式(1)打开http://challenge-1579a41495103f2c.sandbox.
ctfhub
.com:10800
YanLucyqi
·
2023-12-03 09:09
CTFHUB
前端
2.
CTFhub
技能树 web前置技能 http协议 302跳转
这题没有思路,看着别人的解析进行的做题首先先了解什么是301跳转什么是302跳转,以及http重定向(在http1.0规范中有2个重定向——301和302,在http1.1规范中存在4个重定向——301、302、303和307。)301:永久重定向,如我们访问知乎-有问题,就会有答案http://www.zhihu.com会跳转到知乎-有问题,就会有答案https://www.zhihu.com(
FFFFFFMVPhat
·
2023-12-03 09:38
前端
http
网络协议
CTFHUB
-WEB前置技能-HTTP协议-Cookie
目录一、Cookie1.什么是Cookie?2.cookie的工作方式?3.cookie的分类?(1)会话级别的cookie</
Lydia_Ha
·
2023-12-03 09:07
http
网络安全
ctfhub
技能树_web_web前置技能_HTTP
目录一、HTTP协议1.1、请求方式1.2、302跳转1.3、Cookie1.4、基础认证1.5、响应包源代码一、HTTP协议1.1、请求方式注:HTTP协议中定义了八种请求方法。这八种都有:1、OPTIONS:返回服务器针对特定资源所支持的HTTP请求方法,也可以利用向web服务器发送‘*’的请求来测试服务器的功能性。2、HEAD:向服务器索与GET请求相一致的响应,只不过响应体将不会被返回。这
YanLucyqi
·
2023-12-03 09:06
CTFHUB
前端
http
网络协议
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他