E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CTFHub
CTFHUB
-WEB
----------HTTP协议----------题目:请求方式思路一我们知道http请求方式中没有CTFB方式,就想到
CTFHUB
使用BP抓包,将原来的数据包请求方式GET改成
CTFHUB
点击Forward
_pain_
·
2022-06-12 20:08
web做题记录
web
ctfhub
-web进阶-shellshock
ctfhub
-web进阶-shellshock题目描述:利用PHP破壳完成BypassCTFHubBypassdisable_function——ShellShock本环境来源于AntSword-LabsCTFHubBypassdisable_function
o3Ev
·
2022-05-15 17:01
#
CTFHUB
linux
shell
CTFHUB
-SSRF-302跳转,Bypass(小宇特详解)
CTFHUB
-SSRF-302跳转,Bypass这里利用ssrf先访问一下本地的127.0.0.1/flag.php发现不能直接访问flag.php这里查看一下网页源代码file:///var/www/
小宇特详解
·
2022-04-25 11:14
安全
CTFHUB
- DNS重绑定 Bypass(小宇特详解)
CTFHUB
-DNS重绑定Bypass1.用我的理解来说就是,用户访问一个特定的域名,然后这个域名原来是一个正常的ip。
小宇特详解
·
2022-04-25 11:14
安全
CTFHUB
-SSRF-POST请求(小宇特详解)
CTFHUB
-SSRF-POST请求这里先说一下这里你需要知道的东西而不是只会做题,不知道其所以然这里我先说一下这里题里说的302跳转在这里发挥了什么作用302跳转的302是http状态码表示请求的网页自请求的网页移动到了新的位置
小宇特详解
·
2022-04-25 11:14
安全
CTFHUB
-数字ip bypass(小宇特详解)
CTFHUB
-数字ipbypass1.这里先看一下题目这里ban掉了127和172这里不能使用常规的ip地址了这里可以使用ip转化器来进行这里将十进制的ip地址输入是一下?
小宇特详解
·
2022-04-25 10:44
tcp/ip
网络协议
网络
CTFHUB
-URL Bypass(小宇特详解)+ssrf绕过方法
CTFHUB
-URLBypass这里的要求是请求的URL中必须包含http://notfound.
ctfhub
.com这里我第一时间想到的是绕过。
小宇特详解
·
2022-04-25 10:44
安全
【
CTFHub
】sql注入-过滤空格及其他类型的
题目:图1.题目截图解题思路:遇到sql注入问题统一用sqlmap去解决,基础的(字符型,整型,时间,布尔等)均可参考我上篇文章去解决:https://www.jianshu.com/p/05b33402afe9本题难点:但是如果按照普通的命令去解答此题,就会发现找不到表。因此我们要加上绕过命令--tamper=space2commentStep1pythonsqlmap.py-u"http://
YukunWen
·
2022-04-18 22:42
CTFHub
远程执行RCE
CTFHub
远程执行RCEeval执行命令注入过滤cat过滤空格过滤目录分隔符过滤运算符综合过滤练习文件包含php://input远程包含读取源代码eval执行命令注入127.0.0.1;cat121931294031970
half~
·
2022-03-18 19:14
Ctf
php
安全
web安全
2021-10-23-远程代码执行漏洞(pikachu&
CTFHUB
))
RCE远程命令/代码执行漏洞RCE英文全称:remotecommand/codeexecute。分为远程命令执行ping和远程代码执行evel。漏洞出现的原因:没有在输入口做输入处理。我们常见的路由器、防火墙、入侵检测等设备的web管理界面上,一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。其实这就是一个接
L1E6N0A2
·
2021-10-23 11:33
SSRF 漏洞学习
0x00Preface笔者将
CTFHub
的靶场技能树转化为相应知识点,逐个分析供大家学习参考。靶场题目难度比较基础,知识点涵盖较为全面,对小白十分友好。
iO快到碗里来
·
2021-08-25 12:46
Web安全
web
安全漏洞
[
CTFHub
] 2021-第四届红帽杯网络安全大赛-Web-find_it
[
CTFHub
]2021-第四届红帽杯网络安全大赛-Web-find_it看群里说
CTFHub
上复现了,我来看看本来想按照红帽杯的套路来试一下,发现phpinfo里莫得flag了只能想想其他办法咯33)
H3h3QAQ
·
2021-05-12 19:25
CTF
Bypass disable_function【
CTFHUB
】
文章目录LD_PRELOADShellshockApacheModCGIPHP-FPMUAF(useafterfree)GCUAFJsonSerializerUAFBacktraceUAFFFI后记ImageMagickcom组件imap_open()LD_PRELOADLD_PRELOAD是Linux下的环境变量它的本意是,允许程序优先加载指定的动态库。这样能够选择不同的动态库中的相同的函数或者
D.MIND
·
2021-05-12 13:01
ctfhub
——web——密码口令
1.弱口令题目如下所示,可知是管理后台用户名尝试使用admin,密码通过爆破获取使用burpsuit抓包,并将数据包发送到Intruder选择password参数为payload加载密码字典通过响应报文的长度判断正确密码,尝试了burpsuit常用密码,发现失败后来查找资料,参考:https://www.pianshen.com/article/12811579751/将密码作为admin[1-1
金鳞本鲤
·
2021-05-10 23:25
CTF
ctfhub
——web——信息泄露
1.目录遍历通过使用burpsuit的spider获取所有目录信息如下即为flag2.phpinfo查看phpinfo信息
ctfhub
{c50575f0712bfbc78e8d63bf}3.备份文件下载
金鳞本鲤
·
2021-05-10 22:18
CTF
[
CTFHub
]HG泄露(web>信息泄露)
这道题继续使用的工具:dvcs-ripper写在前面:如果下面有内容看不懂的话可以参考我以前写的文章↓[
CTFHub
]Log(web>信息泄露>Git泄露)——详细解析[
CTFHub
]Stash(web
ZXW_NUDT
·
2021-05-08 13:19
CTF
[
CTFHub
]SVN泄露(web>信息泄露)
写在前面:如果下面有内容看不懂的话可以参考我以前写的文章↓[
CTFHub
]Log(web>信息泄露>Git泄露)——详细解析[
CTFHub
]Stash(web>信息泄露>Git泄露)[
CTFHub
]Index
ZXW_NUDT
·
2021-05-08 11:45
CTF
ctfhub
——web——http协议
1.请求方式题目如下:解题代码:fromurllibimportrequesturl="http://challenge-70bc94f92962fbf6.sandbox.
ctfhub
.com:10080
金鳞本鲤
·
2021-05-07 20:26
CTF
[
CTFHub
]Log(web>信息泄露>Git泄露)——详细解析
不得不说这个东西的话,做了挺久的,找各种资料和资源,我把资源和资料总结了一下,接下来我把详细过程在这里跟大家分享一下我已经把这道题用到的两个可以使用的东西上传到了这里,可以下载一下:DirsearchGitHack首先用dirserch扫描:途中会出现错误↓缺什么补什么,这是python缺少的模块,所以直接输入↓pipinstallurllib3接着出现↓然后再输入再尝试,再缺少的话接着下载就可以
ZXW_NUDT
·
2021-05-06 12:44
CTF
git_extract的常用命令
python2git_extract.pyexample/.git/一个本地的.git路径模板:python2git_extract.pyhttp://challenge-cf9f4b5b30604d6a.sandbox.
ctfhub
.com
山兔1
·
2021-04-21 16:45
KALI
git
web安全
ctfhub
随笔
Iwillgiveyouflag.Hint:Ifyougot「HTTPMethodNotAllowed」Error,youshouldrequestindex.php.意思就是你是get请求,你把这个请求换成
CTFHUB
べ凉屋
·
2021-03-30 08:06
php
web
2017-赛客夏令营-Web-Fast Running wp
题目是在
ctfhub
上做的:进去是一个登录界面有个修改密码选项修改密码123456修改成功,重新登录的时候还是显示密码错误根据题目fastrunning猜测在修改密码完成的时候后台又把密码给改了,我们要在他改密码前登录
fmyyy1
·
2021-03-10 07:21
ctf做题记录
python
ctfhub
历年真题hate_php
学到了新的绕过知识记录一下题目场景看到有很多过滤,根据过滤字符猜到flag应该在flag.php中get_defind_functions()函数获取了所有已定义的函数,题目将这些函数全部添加到了黑名单中。到这里思路就断了,不能构造函数还能怎么做?参考了大佬的wp后发现还是自己太菜了。通过取反和编码绕过编码结果:构造payload:得到flag不一定要highlight_file,用一些别的文件读
fmyyy1
·
2021-03-05 09:55
ctf做题记录
php
CTFHub
文件上传 - 00截断
CTFHub
文件上传-00截断文件上传漏洞“%00截断”绕过讲解":https://www.fujieace.com/penetration-test/file-upload-00.html截断原理:0x00
poirotl
·
2021-02-18 18:09
文件上传
ctfhub
技能树web 文件上传
ctfhub
技能树web文件上传需要工具:1.菜刀工具(中国蚁剑,用中国菜刀可能会报错)2.burpsuite3.一句话木马木马如下:1.无验证既然题目说无限制,那么直接上传木马提示上传成功并且告诉了上传路径打开菜刀工具获得了
fmyyy1
·
2021-01-28 18:18
CTFHub
-文件上传(双写后缀)
CTFHub
-文件上传(双写后缀)查看源码str_ireplace()函数替换字符串中的一些字符(不区分大小写)这道题会对上传文件的后缀进行检测,如果是array数组中的后缀,则会替换为空。
我是个男孩
·
2021-01-26 20:30
CTFHub
web
信息安全
php
安全
CTFHub
—文件上传(MIME绕过)
文章目录
CTFHub
—文件上传(MIME绕过)一、什么是MIME类型校验二、解题步骤
CTFHub
—文件上传(MIME绕过)一、什么是MIME类型校验MIME类型校验就是我们在上传文件到服务端的时候,服务端会对客户端也就是我们上传的文件的
我是个男孩
·
2021-01-25 15:55
CTFHub
flag
网络安全
信息安全
CTFHub
—文件上传 (.htaccess)
CTFHub
—文件上传(.htaccess)等风来,不如追风去。
我是个男孩
·
2021-01-24 17:24
CTFHub
apache
php
web
网络安全
信息安全
CTFHub
——Web技能树
文章目录信息泄露目录遍历PHPINFO备份文件下载Git泄露SVN泄露HG泄露SQL注入整型注入字符型注入报错注入布尔盲注时间盲注MySQL结构cookie注入UA注入Refer注入过滤空格网上收集的资料,本地上传,原文链接丢失,只是整理了一下,记录一下自己的做题过程,后续的会附上原文链接信息泄露目录遍历用python脚本找一下flag.txt的路径importrequestsurl="http:
银河以北,吾彦最美
·
2021-01-23 16:20
CTFHub
CTFhub
-文件上传攻略
CTFhub
-文件上传攻略
CTFhub
地址https://www.
ctfhub
.com/#/index一句话木马文件上传-无验证没有对上传文件做任何检验,直接上传php文件文件上传-前端验证在文件上传之前
我是个男孩
·
2021-01-17 00:14
CTFHub
信息安全
php
web
html
ctfhub
技能树sql注入题sqlmap工具解法
ctfhub
技能树sql注入题sqlmap工具解法有工具为啥还要手动注入呢整数注入启用sqlmap列出库名可以看到flag在‘sqli’库中再用sqlmap列出字段再查询flag字段就能拿到flag了上图题目如果用工具的话做法跟第一题是一样的直接看下面的题目
fmyyy1
·
2021-01-11 19:14
[
CTFHub
] WEB 信息泄露 Write ups
网站源码在gtihub下载dirsearch在cmd输入命令pythondirsearch.py-uhttp://challenge-91f1f5e6a791ab02.sandbox.
ctfhub
.com
煜明
·
2021-01-01 17:31
CTF
CTF
信息泄露
Web
writeup
.htaccess 文件不工作_手撕
CTFHub
-Web(六):文件上传
用的Webshell是在真实的网站中获取的,我把这些Webshell保存了下来,都是免杀的无验证1.因为没有验证,直接上传了一个webshell,还告诉我传到了哪儿。2.访问webshell,在上一级目录中找到flag文件前端验证1.上传web提示不允许上传2.用Burpsuite抓包,再改后缀就好了3.访问webshell,在上一级目录中找到flag文件.htaccess.htaccess文件是
撒哈巴拉卡达西亚
·
2020-12-30 03:28
.htaccess
文件不工作
CTFHUB
技能树之Web
webweb前置技能参考链接-操作系统-数据库-HTML/CSS-程序语言HTTP协议0x01请求方式1)HTTPMethod是可以自定义的,并且区分大小写可以通过抓包更改其HTTP的方法2)kali系统中的curl命令实现抓包(curl支持几乎所有操作系统)常用命令:-v是详细信息-X是指定请求方法curl参考一curl参考二0x02302跳转关于302的题:burpsite默认不重定向使用cu
ScyLamb
·
2020-12-28 11:54
CTFHUB
CTFHub
技能树web(持续更新)--文件上传--双写绕过
双写绕过题目提示双写绕过,首先我们上传一个一句话:发现后缀被过滤掉了,构造双写的后缀:上传成功,使用蚁剑或菜刀,获得flag:注:萌新第一次写writeup,不足之处还请见谅,不对之处欢迎批评指正。
拼音怪兽
·
2020-12-01 20:52
CTFHub
CTFHub
技能树web(持续更新)--文件上传--文件头检测
文件头检测首先我们先尝试了上传一张正常的图片,长传成功,上传一个一句话,失败了,题目提示是文件头检测,那么我们上传一张图片,然后使用bp拦截,并在空白处添加一句话:然后将后缀名改为php:最后使用菜刀或者蚁剑连接,菜刀或者蚁剑的使用方法参考我文件上传的第一篇文章,这里就不再赘述了:上级目录获得flag注:萌新第一次写writeup,不足之处还请见谅,不对之处欢迎批评指正。
拼音怪兽
·
2020-12-01 19:17
CTFHub
CTFHub
技能树web(持续更新)--文件上传--无限制
无限制好长时间没有更新了,这次开始更新剩下的部分首先除了最基本的后缀名绕过,还可能存在:1.前端的js绕过,例如前端使用“onchang”标签过滤上传文件,可在控制台中更改标签打到上传目的。2.MIME,例如image/jpg。3.Getimagesize,例如图片马这个在后面的文章中就不再赘述了,这道题显然知识热热身,我们首先尝试上传一张正常的图片并使用burpsuite抓包看一下:我们看到不仅
拼音怪兽
·
2020-11-30 15:54
CTFHub
CTFHub
-Web-文件上传练习
目录0x00无验证0x01前端验证0x03.htaccess0x04MIME绕过0x05文件头检查0x0600截断0x07双写后缀总结0x00无验证上传一句话木马1.php上传文件相对路径upload/1.php使用蚁剑连接,连接密码为pass查看目录,flag就在这里0x01前端验证上传一句话木马,结果提示该文件不允许上传题目是前端验证,直接查看网页源代码,发现只能上传.jpg,.png,.gi
shwat
·
2020-11-22 19:56
CTFHub
CTF
php
shell
安全漏洞
CTFHub
上传
title:
CTFHub
上传url:201.htmlid:201categories:CTFHubWeb渗透学习学习总结date:2020-03-1200:36:33tags:
CTFHub
文件绕过验证上传的几种方式
I CenE
·
2020-11-20 17:20
CTF
web
CTFHub
——Web前置技能——信息泄露——git
get泄露git泄露有关知识:当前大量开发人员使用git进行版本控制,对站点自动部署。如果配置不当,可能会将.git文件夹直接部署到线上环境。这就引起了git泄露漏洞。Git信息泄露的危害很大,渗透测试人员、攻击者,可直接从源码获取敏感配置信息(如:邮箱,数据库),也可以进一步审计代码,挖掘文件上传、SQL注射等安全漏洞。GitHack是一个.git泄露利用测试脚本,通过泄露的文件,还原重建工程源
递归开放
·
2020-11-14 09:09
CTF
CTFHUB
-技能树-WEB通关
Web题目来自
ctfhub
技能树web部分,截至2020年11月11日题目更新Web前置技能操作系统(空)数据库(空)HTTP协议请求方式HTTP请求方法,HTTP/1.1协议中共定义了八种方法(也叫动作
QWxpdGE
·
2020-11-11 16:47
CTF
WEB
web
CTFHub
——Web前置技能——信息泄露
Web前置技能——信息泄露01目录遍历打开环境http://challenge-e1eafbcf96a48116.sandbox.
ctfhub
.com:10080/打开后显示flag_in_here从1
递归开放
·
2020-11-04 11:42
CTF
web
CTFHub
_技能树_Web_信息泄露_Git泄露——“Log”、“Stash”、“Index”
文章目录一、“Log”法一、gitreset法二、gitdiff二、“Stash”三、“Index”完一、“Log”开启环境使用dirsearch扫描,发现git泄露pythondirsearch.py-u-e*使用Githack克隆目录注意,需要python2环境和安装Gitpython2Githack.py既然提示了log那就查看log记录gitlog发现有添加过flag的记录此时有两种思路法
Ho1aAs
·
2020-10-26 10:12
#
Web
git
安全
ctf
web
git泄露
CTFhub
uploadddd
这个题看着是一个文件上传题,看着挺正常,可以上传php文件,但是没返回路径,有点懵所以肯定得找其他方法取处理,去寻找它的上传路径,可能是源码泄露,这就涉及到之前了解的源码泄露的种类了。SVN泄露,vim缓存泄露,git泄露。贴一下以前记录的探测几种泄露方法的截图试了一下,发现是vim缓存泄露利用vim-r命令恢复了index源码```phpWeb03$file_name是随机生成的,那破解点必然在
qq_41497476
·
2020-09-26 11:41
CTFhub技能树
CTFhub
——信息泄露
目录遍历方法一:手动遍历方法二:利用脚本遍历importrequestsurl="http://challenge-dec394c8f6115d11.sandbox.
ctfhub
.com:10080/flag_in_here
梳刘海的杰瑞
·
2020-09-22 18:36
CTFHub
-web(文件上传wp+总结)
然后抓包,去掉.png再提交,绕过js验证上传文件成功,返回路径/upload/webshell.php蚁剑连接URL:http://challenge-5bf3cd70198a12f8.sandbox.
ctfhub
.com
hangshao0.0
·
2020-09-22 14:04
ctf-web
CTFHub
-SSRF部分(已完结)
内网访问根据题目意思,让我们如访问内网的flag.php,因此抓包进行访问,即可得到flag:伪协议读取文件根据题目的意思我们需要使用URL的伪协议去读取文件,那么我们首先要了解URL的伪协议。URL伪协议有如下这些:file:///dict://sftp://ldap://tftp://gopher://具体的用法请参考SSRF中URL的伪协议这里我们使用file伪协议从文件系统中读取文件,我们
bfengj
·
2020-09-14 23:39
SSRF
http
web
安全
信息安全
CTFHUB
-web-信息泄露wp总结
信息泄露技能树文章目录目录遍历PHPINFO备份文件下载网站源码bak文件vim缓存.DS_StoreGit泄露LogStashIndexSVN泄露hg泄露目录遍历访问,进入发现都是目录,对各个文件访问发现在/1/1目录下发现flag.txt打开获得flag我们利用脚本去遍历一遍文件importrequestsurl="http://challenge-dec394c8f6115d11.sandb
Alexhirchi
·
2020-09-14 21:54
CTF
[ICMP流量分析]
CTFHUB
------Length
首先通过关键字过滤ICMP之后,从题目Length猜出可能与长度有关,我们知道这个平台默认flag开头是
ctfhub
{},发现c与f相差3个ascii码值,查看数据包也是一样的接下来把每条长度读取即可,
Y4tacker
·
2020-09-14 15:20
安全学习
#
CTF记录
[
CTFHUB
]迟来的签到题
直接异或给的串中所有字符文件名改为你网上下载的那个文件withopen('task','rb')asf:b=f.readlines()print(b)c=b''foriinb:c+=iprint(c)data=list(c)print(data)forkinrange(200):flag=""foriinrange(len(data)):flag+=chr(data[i]^ord('f'))#与f
Y4tacker
·
2020-09-14 15:49
安全学习
#
CTF记录
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他