E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CTFhub
CTFHUB
学习记录(四)
web之前置技能HTTP协议之基础认证题目给了相关链接:https://zh.wikipedia.org/wiki/超文本传输协议(墙)https://zh.wikipedia.org/wiki/HTTP基本认证浏览后找到关键点:1、用户名和密码是由base64加密,在Authorization中2、WWW-Authenticate:Basicrealm="SecureArea"是提示信息,“”中
Re_YHY
·
2020-07-15 09:02
CTFHUB学习记录
CTFHub
-web(SQL整数型注入)
上题按照提示输入1尝试知道有几个字段,先传入1orderby2,回显正常然后1orderby3,根据回显可得知只有两个字段找注入点得知1,2均为注入点知道了当前数据库名,便可查询出表名0unionselect1,group_concat(table_name)frominformation_schema.tableswheretable_schema='sqli'flag必然在名为flag的表里面
hangY0.0
·
2020-07-15 09:17
ctf-web
CTFHub
http协议 基础认证题
CTFHubhttp协议基础认证题http基础认证401,就是访问一个网站时会弹出一个输入用户名和密码的弹窗,输入正确方可以访问这个网站。用户名密码是通过base64编码以后传播的打开题目当然是点击,出现一个弹窗,提示我们用户名是admin,那就剩个密码,burpsuite抓包,爆破载荷里就是base64编码后的用户名和密码admin:123456这肯定密码不对,题目入口有一个附件,里面是一些密码
wind lin
·
2020-07-15 08:53
WriteUp
CTFHub
报错注入
CTFHub
报错注入当注入点不回显数据库查询的数据,那么通过一般的注入手段是无法返回相关数据库的信息,但是,如果查询时输入错误SQL代码会报错,并且是通过mysql_error(),mysqli_error
wind lin
·
2020-07-15 08:53
WriteUp
CTFHub
SQL注入 整数型注入
CTFHubSQL注入整数型注入强烈推荐这个网站CTFhubhttps://www.
ctfhub
.com/分各个类别,题目由易到难这题还是很基础的,有各种提示打开是源码,?id=处存在注入/?
wind lin
·
2020-07-15 08:53
WriteUp
CTFHUB
(技能树 web 文件上传部分
CTFHUB
(技能树web文件上传部分文件上传漏洞是指网络攻击者上传了一个可执行的文件到服务器并执行。这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等。
zhi_chu
·
2020-07-15 08:19
笔记
CTFHUB
-web_前置技能_http协议wp
进入页面显示它的意思就是,当前http的请求方式是get请求,当你使用
CTFHUB
为请求方式时,你将获得flag(HTTPMethod是可以自定义的,并且区分大小写)思路(1)burp抓包,修改HTTPMethod
Alexhirchi
·
2020-07-15 08:01
CTF
【CTF整理】
CTFhub
技能树-Web-文件上传-.htaccess
【CTF整理】
CTFhub
技能树-Web-文件上传-.htaccessCTFhub技能树里面的题最近做了一些,但是除了之前的SQL注入之外,其他的我实在没什么兴趣整理,毕竟网上的整理出来的博主很多,之所以专门整理这个文件上传
久违 °
·
2020-07-15 07:16
渗透测试
【CTF整理】
CTFhub
技能树-Web-信息泄露-Git泄露
【CTF整理】
CTFhub
技能树-Web-信息泄露-Git泄露一、log进入界面,得到一个url,根据提示直接开干1、使用dirsearch扫描url,发现url低下存在敏感文件.gitpython3dirsearch.py-u-e
久违 °
·
2020-07-15 07:16
渗透测试
CTFHub
Http协议
进入题目后,发现提示,HTTPMethod是可以自定义的,并且区分大小写,直接用
CTFHUB
方法请求index.php即可拿到flag。2、302跳转302是Http协议的临时重定向状态码。
日月ton光
·
2020-07-14 22:59
CTF
ctfhub
之SQL整数型注入(借助sqlmap工具)
关于这道题呢,我还没有看到用sqlmap工具解答的,正好刚刚做完,感觉还挺简单的,所以决定分享一下过程,大佬可以绕过啦嘿嘿嘿,大家也可以去下载一个试试这个工具,希望能有一点帮助吧!我们启动环境,进入网址看到让我们输入一个1试试,那我们就输入试试吧可以看到我们输入的id写在了地址栏当中,说明采用的提交方式是get,下面就详细介绍这道题采用sqlmap的解法:1.检查是否存在漏洞:将地址栏的网址复制下
回首。阑珊
·
2020-07-14 11:41
CTFHub
-基础认证
http基础认证:桌面应用程序也通过HTTP协议跟Web服务器交互,桌面应用程序一般不会使用cookie,而是把"用户名+冒号+密码"用BASE64算法加密后的字符串放在httprequest中的headerAuthorization中发送给服务端,这种方式叫HTTP基本认证(BasicAuthentication)当浏览器访问使用基本认证的网站的时候,浏览器会提示你输入用户名和密码,假如用户名密
Obetw0
·
2020-07-14 05:53
CTFHub
-web(302跳转)
1.使用BurpSuite2.开启拦截功能,点击链接抓包3.RepeaterGoGoGo,拿到flag。4.学习302和301状态码302用来做临时跳转302表示临时性重定向,访问一个Url时,被重定向到另一个url上。302常用于页面跳转,比如未登陆的用户访问用户中心,则重定向到登录页面,访问404页面会重新定向到首页。301适合永久重定向301比较常用的场景是使用域名跳转。比如,我们访问htt
hangY0.0
·
2020-07-14 03:53
ctf-web
CTFHub
-web(基础认证)
发现题目需要登录,先任意输入admin/admin进行登录尝试。没什么反应。抓包看数据。可以看见一条特殊字符串Basicrealm="Douknowadmin?,暂时没有其他线索,我们假设用户名就是admin,然后进行暴力破解。Basic表示基础认证,字符串格式xxxxxxxxx==大概率为Base64编码Base64解码得到开始尝试输入的账号和密码将报文发送到Intruder,点击Add,将Ba
hangY0.0
·
2020-07-14 03:53
ctf-web
CTFHUB
Cookie
curlchallenge-f83536cf678926e2.sandbox.
ctfhub
.com:10080/--cookie"admin=1;"如图,这样就能得到旗子了。
Luca Sun
·
2020-07-10 01:23
CTF
CTFHUB
HTTP请求方式
#解题思路##思路一使用JavaScript创建XMLHttpRequest()对象,再用open()和send()方法发送"
CTFHUB
"请求方法。
Luca Sun
·
2020-07-10 01:22
CTF
【第五空间智能安全大赛】hate_php WriteUp
环境:https://www.
ctfhub
.com/#/challenge打开题目可以看到源码:阅读源码发现过滤掉了flag.ph/;"'`|[]_=这些字符,并且还有一些黑名单函数。
vege
·
2020-07-06 22:00
CTFhub
文件上传类
1.hatcess.hatcess是我的知识盲区,查阅资料大概了解了,.hatcess是一个用于管理环境目录下的一些规则的配置文件。具体看这个题if(!empty($_POST['submit'])){$name=basename($_FILES['file']['name']);$ext=pathinfo($name)['extension'];$blacklist=array("php","p
qq_41497476
·
2020-07-03 10:13
CTFhub技能树
BUUCTF_web_三
url=http://127.0.0.123%00*.
ctfhub
.com原理:在url中%00表示ascll码中的0,而asci
M4xlmum
·
2020-06-30 14:59
ctfhub
技能树web全部做题记录(已完结)(除web进阶)
备份文件下载网站源码提示一些相关的名字可以写个简单的脚本爆破一下当然也可以dirsearch直接扫importrequestsurl="http://challenge-c93f188d4781b829.sandbox.
ctfhub
.com
ruokeqx
·
2020-06-29 16:28
CTF入坟
CTFHUB
-web-文件上传wp总结
CTFHUB
文件上传总结文件上传漏洞是指攻击者上传了一个可执行的脚本文件到服务器,并执通过此脚本文件获得执行服务端命令的能力。这里上传的文件可以是木马,病毒,恶意脚本,钓鱼图片或者WebShell等。
Alexhirchi
·
2020-06-29 09:48
CTF
关于svn泄露和dvcs-ripper-master工具的使用
1.下载工具dvcs-ripper-master链接;gitclonehttps://github.com/kost/dvcs-ripper点这里我下载到kali安装后使用实验环境
ctfhub
2.命令:
一只安静也会咬人神兽
·
2020-06-29 08:28
web
ctfhub
中RCE命令注入
一.实验环境ctfhubRCE知识点:rce分为远程执行ping,和远程代码执行evel。漏洞出现原因:未在输入口做输入处理。涉及到ping命令:ping是windows,linux系统下的一个命令,ping也属于一个通信协议,是TCP/IP协议的一部分,利用ping命令可以检查网络是否连通,可以很好的帮助我们分析和判定网络故障。LINUX系统的管道符:1,";":执行完前面的语句在执行后面的语句
一只安静也会咬人神兽
·
2020-06-29 08:57
web
CTFhub
vim缓存
1.vim缓存这一块涉及到了我的知识盲区,查阅百度后知道了vim在编辑文档的过程中如果异常退出,会产生缓存文件,第一次产生的缓存文件后缀为.swp,后面会产生swo等.网页后面输入index.php.swp显示无效链接,这一点我也很疑惑,需要输入.index.php.swp(前面多加了一个.)才能获取到index.php的备份文件后来在另一个帖子上找到了答案swp这类隐藏文件在调用时前面要加一个.
qq_41497476
·
2020-06-28 09:24
CTFhub技能树
CTFHUB
Web题解记录(信息泄露、弱口令部分)
以下内容只是自己做题的一个记录,不喜勿喷;如有侵权,请私信我,我会及时处理目录一、信息泄露1、目录遍历2、PHPINFO3、备份文件下载4、Git泄露5、SVN6、HG泄露二、密码口令1、弱口令一、信息泄露1、目录遍历这里通过观察目录的情况,发现目录都是/flag_in_here/1/%d的样式,于是构造脚本 #!/usr/bin/python3 #-*-coding:utf-8-*- #--au
valecalida
·
2020-06-27 11:04
CTF
python
CTFHub
--弱口令
弱口令题目链接https://www.
ctfhub
.com/#/skilltree通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。
Sylvia_j
·
2020-06-26 04:00
ctf
网鼎杯玄武组web js_on
前置知识环境出自
ctfhub
本博客用于自己学习记录拿到题目:有一个登陆窗口,看着像注入,但是注入的时候被出题者疯狂嘲讽可以通过admin/admin成功登陆,登陆之后存在key值,当时打网鼎的时候不知道
Kvein Fisher
·
2020-06-25 11:27
ctfhub
CTFHub
之web基础刷题记录
文章目录1.信息泄露:目录遍历PHPINFO备份文件下载:网站源码bak文件vim缓存.DS_StoreGit泄露:LogStashIndexSVN泄露HG泄露2.密码口令弱口令默认口令1.信息泄露:目录遍历就真的一个一个找。。。。。在2/1处找到flagPHPINFO按ctrl+f搜索,就可以在phpinfo里面找到了flag,或者自己翻备份文件下载:网站源码当开发人员在线上环境中对源代码进行了
bmth666
·
2020-06-22 18:59
刷题
CTFHub
之web基础刷题记录(续集)
文章目录5.文件上传无验证前端验证MIME绕过.htaccess双写后缀6.RCE命令注入过滤cat过滤空格过滤目录分隔符过滤运算符综合过滤练习5.文件上传无验证直接上传一句话木马打开蚁剑,输入密码连接,注意URL地址是一句话木马的路径即可得到flag前端验证上传.php文件,发现不允许上传,因为是js前端检验,可直接抓包绕过再改回后缀名即可上传2.jpg,再抓包改回2.php,发现上传成功MIM
bmth666
·
2020-06-22 18:59
刷题
文件泄露漏洞
导语这些信息泄露的漏洞只有马虎的程序员才会犯,希望大家都不要犯错哦~这些题在
ctfhub
里都可以重做哒。
Gμn__
·
2020-06-22 17:44
HCTF-2018-Web-warmup WriteUp
0x01题目环境题目环境在
CTFhub
上,在下方链接搜索warmup即可。https://www.
ctfhub
.com/#/challenge打开环境,只发现了一张滑稽图。
Ephemerally
·
2020-06-21 20:13
Web
php
web
CtfHub
-web-sql注入
1.整数型注入确定注入点!得到数据库以及版本得到字段!字段也是flag2.字符型注入这里和数字型差不多使用单引号闭合就可以by3就没回显确定只有2得到数据库和版本号发现和上面的数字型一样直接注flag吧3.报错注入这里直接sqlmap跑一把猜测还是一样的表名,字段名直接一把撸到底4.bool注入这个自己尝试写了个脚本跑出来了但是自己的脚本水平太烂!下步加强学习上面是sqlmap的下面是自己写的5.
BROTHERYY
·
2020-06-21 17:45
CTF练习
【
CTFHUB
】Web技能树
WebHTTP协议请求方式302跳转cookie基础认证响应包源代码信息泄露目录遍历phpinfo备份文件下载网站源码bak文件vim缓存下载下来放到linux中在文件前面加的点(.).index.php.swp然后运行vi-rindex.php.DS_Store记事本打开Git泄露Logpythongit_extract.pyhttp://challenge-8cff71d12c02de35.s
vege
·
2020-06-21 09:14
网鼎2020朱雀组 PHP_web+NMAP
题目在
CTFHUB
上有复现PHP_WEB反序列化+函数构造+伪协议读取打开页面,发现什么都有,抓包看一下发现有func和p参数,而且参数配合起来是个PHP内置函数,猜测可以构造PHP函数,先简单fuzz
Lee-404
·
2020-06-03 17:00
文件上传之双写后缀
一.实验环境
ctfhub
二.原理:黑名单会给出一些不可使用的后缀名。将写入一句话木马的php文件上传,抓包,将后缀改为.pphphp即可,双写即可绕过。思路不唯一,各种后缀也是各种双写。
芋圆奶绿,要半t
·
2020-06-01 20:27
文件上传吧
CTFhub
技能树web-文件上传
1.无验证打开题目写个一句话上传,然后用菜刀连接一下不知道为什么菜刀连不上,简直有毒。。。。。切换到linux下:使用weevely这款php菜刀:weevelygenreate密码要生成的文件名#就可以生成一个一句话木马了weevelyurl密码#连接找到了flag文件将它打印出来2.前端验证打开题目:查看源代码可以看到:只允许上传图片那么我们可以先修改php文件的后缀为jpg,然后抓包再改回来
Mccc_li
·
2020-04-05 18:48
CTFHub
技能树-Web-文件上传-00截断
目录题目思路工具解法后记如果你没有在cnblog作者为carr0t2中看到此文章,建议访问原网页以获取更好的排版,图片体验题目下面是网页中的代码if(!empty($_POST['submit'])){$name=basename($_FILES['file']['name']);$info=pathinfo($name);$ext=$info['extension'];$whitelist=ar
carrot2
·
2020-04-02 18:00
CTFHub
技能树-Web-文件上传-双写后缀
目录题目思路工具解法如果你没有在cnblog作者为carr0t2中看到此文章,建议访问原网页以获取更好的排版,图片体验题目思路双写后缀,根据代码$name=str_ireplace($blacklist,"",$name);,可以看出是将黑名单中出现的字符替换掉(实际效果应该是直接删除)根据双写后缀这个名字,或许可以猜出是例如htacchtaccess的后缀(反正第一次我不知道),当替换后,又形成
carrot2
·
2020-04-01 21:00
CTFHub
技能树-Web-文件上传-.htaccess
目录题目思路工具解法引用如果你没有在cnblog作者为carr0t2中看到此文章,建议访问原网页以获取更好的排版,图片体验题目思路学习.htaccess文件是什么,有什么用推荐阅读https://www.andseclab.com/2020/03/12/htaccess利用篇/工具1.中国蚁剑解法1.编写.htaccess文件,并上传我这里代码的意思是只要文件名中包含1,那么就当成php处理Set
carrot2
·
2020-04-01 19:00
CTFHub
技能树-Web-Web前置技能-Web前置技能-基础认证
目录题目思路工具解法如果你没有在cnblog作者为carr0t2中看到此文章,建议访问原网页以获取更好的排版,图片体验题目思路要求进行验证(Basicaccessauthentication),又给了附件密码字典,那么应该就是爆破用burpsuiteintruder进行爆破网上看到其他人基本上都是用python写的,这里介绍用bp内置功能来解决此wp面向新手工具burpsuite(以下简称bp)解
carrot2
·
2020-03-31 20:00
CTFHub
技能树-Web-文件上传-MIME验证
目录题目思路工具解法参考如果你没有在cnblog作者为carr0t2中看到此文章,建议访问原网页以获取更好的排版,图片体验题目思路上传一句话木马,获取shell说是MIME,那就看看MIME是啥推荐阅读https://developer.mozilla.org/zh-CN/docs/Web/HTTP/Basics_of_HTTP/MIME_typesMIME(MultipurposeInterne
carrot2
·
2020-03-30 19:00
CTFHub
技能树-Web-文件上传-前端验证
目录题目思路工具解法解法一修改post处的代码解法二用谷歌浏览器禁用js解法三bp抓包上传,改后缀名即可如果你没有在cnblog作者为carr0t2中看到此文章,建议访问原网页以获取更好的排版,图片体验题目思路上传一句话木马,获取shell既然题目讲了前端上传,自然想到抓包上传工具1、weevely,kali自带,可以生成一句话木马2、中国蚁剑https://github.com/AntSword
carrot2
·
2020-03-29 21:00
CTFHub
技能树-Web-文件上传-无验证
目录题目思路工具解法如果你没有在cnblog作者为carr0t2中看到此文章,建议访问原网页以获取更好的排版,图片体验题目思路上传一句话木马,获取shell工具1、weevely,kali自带,可以生成一句话木马2、中国蚁剑https://github.com/AntSwordProject/antSwordwindows下图形化的软件,下载安装都容易,升级版的中国菜刀解法1、用中国蚁剑里的插件做
carrot2
·
2020-03-29 20:00
CTFhub
平台技能树彩蛋writeup
此处是
CTFhub
(www.
ctfhub
.com)平台技能树下的8个彩蛋的wp。
_IAN
·
2020-03-09 23:34
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他