E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
ctfhub
CTFhub
-SSRF-端口扫描
根据提示:来来来性感
CTFHub
在线扫端口,据说端口范围是8000-9000哦,用数字生成器生成8000-9000的数字在线生成1到10000阿拉伯数字-批量之家通过burp抓包爆破爆破需要在url后添加
携柺星年
·
2023-10-24 20:31
CTFhub-SSRF
1024程序员节
CTFHub
(UA注入和Refer注入)
UA注入Refer注入UA注入UA是什么?UA也称User-Agent,当用户发起一个请求时,网站会通过判断UA的数据,如(名称,版本,浏览器内核,内核版本)等等,来给不同的操作系统,不同的浏览器发送不同的页面一般来说,普通的SQL注入是对URL及参数进行的,但这里攻击者却将SQL查询语句隐藏在了HTTP头部的User-Agent字段之中,也称UA注入查询中用到的参数:column_name:列的
sGanYu
·
2023-10-18 03:55
SQL注入
ctfhub
burpsuite
mysql
数据库
CTFHub
SSRF 题目
文章目录CTFHubSSRF通关教程1.内网访问,伪协议利用1.1内网访问1.2伪协议读取文件1.3端口扫描2.POST请求,上传文件,FastCGI协议,Redis协议2.1POST请求2.2上传文件2.3FastCGI协议2.4Redis协议3.Bypass系列3.1URLBypass3.2数字IPBypass3.3302跳转Bypass3.4DNS重绑定BypassCTFHubSSRF通关教
来日可期x
·
2023-10-14 04:22
网络安全
系统安全
CTFHub
SSRF
安全
CTFHub
技能树 Web-RCE 详解
目录RCE简介eval执行文件包含php://input读取源代码远程包含命令注入过滤cat过滤空格过滤目录分隔符过滤运算符综合过滤练习RCE简介初学RCE(远程命令/代码执行漏洞)https://blog.csdn.net/qq_43814486/article/details/90020139https://blog.csdn.net/qq_43814486/article/details/9
ErYao7
·
2023-10-12 00:39
CTFHub技能树
前端
安全
CTFHUB
2021-第五空间 yet_another_mysql_injection
CTFHUB
2021-第五空间yet_another_mysql_injection源码如下:alert('{$mes}');location.href='{$url}';");}functioncheckSql
Jay 17
·
2023-10-10 15:47
CTF-web(零散wp合集)
web安全
CTFSHOW-web(7/11)
文章目录WEB07WEB11WEB07进入目录可以发觉到本题考察的是sql盲注尝试注入经过测试,可以发现本题过滤了空格,在这里可以使用/**/进行代替又是空格绕过,之前刚做过的在
CTFHUB
上空格绕过题
唤变
·
2023-10-10 03:28
web
2020-网鼎杯-白虎组-Web-PicDown(可复现) | 考查/proc文件系统应用
回顾在
CTFHub
平台可进行复现一进门就是个照片下载重点却是get请求存在URL参数抓包测试发现url?=../../etc/passwd发现文件通过查看../..
迷途羔羊pro
·
2023-10-08 19:12
web
web安全
linux
CTFHub
之SSRF
SSRF原理SSRF(Server-SideRequestForgery:服务器端请求伪造)是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)SSRF形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定URL地
Ys3ter
·
2023-10-07 07:08
靶场
[WEB安全] 通过
CTFHub
学习SSRF
文章目录1.基础认识1.1SSRF简介1.2
CTFHub
——内网访问:http://1.3
CTFHub
——伪协议读取本地文件:file://1.4
CTFHub
——端口扫描dict://2.Gopher协议
Only_kele_
·
2023-10-07 07:07
网络安全学习
CTF
web安全
javascript
前端
CTFHub
SSRF Redis协议 WriteUp
CTFHubSSRFRedis协议进入环境,可以看到url格式为:http://challenge-2c082607df3fa433.sandbox.
ctfhub
.com:10800/?
CVE-柠檬i
·
2023-10-07 07:37
安全
web安全
渗透测试
网络安全
ssrf
redis
CTFHub
SSRF(服务器请求伪造) WriteUP
点击"仙网攻城狮”关注我们哦~不当想研发的渗透人不是好运维让我们每天进步一点点简介
CTFHub
为网络安全工程师提供网络安全攻防技能培训、实战、技能提升等服务。
TaibaiXX1
·
2023-10-07 07:35
web
http
apache
安全
java
ctfhub
ssrf
内网访问url=http://127.0.0.1/flag.php伪协议读取文件web目录下的flag?url=file://127.0.0.1/var/www/html/flag.php端口扫描bp爆破POST请求知识点:gopher构造post请求题目提示发送post请求,且ssrf是用curl实现的,那么就是gopher构造post请求分析:先用file读一下源码,flag.php中有key
succ3
·
2023-10-07 07:05
ctfhub
php
服务器
开发语言
CTFHUB
-SSRF-Redis协议
Redis服务器与客户端通过RESP(REdisSerializationProtocol)协议通信。RESP协议是在Redis1.2中引入的,但它成为了与Redis2.0中的Redis服务器通信的标准方式。这是您应该在Redis客户端中实现的协议。RESP实际上是一个支持以下数据类型的序列化协议:简单字符串,错误,整数,批量字符串和数组。利用工具gopherus来生成payload第一个选项这里
H3018-R
·
2023-10-07 07:35
ctf刷题记录
web安全
学习
php
web
app
ctfhub
利用SSRF攻击内网FastCGI协议
原理初步了解:FastCGI是一个类似HTTP的通信协议,是数据交换的通道而FPM就是FastCGI的解析器,服务器中间件将用户的请求按照FastCGI的规则格式化后给FPM,之后呢FPM再对用户的请求解析对应文件PS:这里是通过TCP协议传输的那么格式化的规则是什么样的呢?借用文章的一个例子:用户请求http://127.0.0.1/index.php?a=1&b=2,如果web目录是/var/
清风--
·
2023-10-07 07:35
php
安全
web安全
CTFHUB
-SSRF-FastCGI协议
Fastcgi协议分析&&PHP-FPM未授权访问漏洞&&Exp编写第一种方式expimportsocketimportrandomimportargparseimportsysfromioimportBytesIO#Referrer:https://github.com/wuyunfeng/Python-FastCGI-ClientPY2=Trueifsys.version_info.major
H3018-R
·
2023-10-07 07:34
ctf刷题记录
web安全
安全
php
web
app
学习
CTFHub
SSRF总结
CTFHub
上的SSRF技能树主要分为三部分:http、dict和file等协议的利用gopher协议的利用Bypass如图所示,依次对应完全三叉树的三颗子树:笔者对该靶场所需的相关知识进行了总结、拓展
iO快到碗里来
·
2023-10-07 07:04
Web安全
php
web
安全漏洞
CTFHUB
-SSRF漏洞详解
CTFHUB
-SSRF漏洞分析(一)SSRF漏洞分析与讲解一、内网访问二、伪协议读取文件2.1常见伪协议三、端口扫描SSRF漏洞分析与讲解 SSRF(服务端请求伪造,ServerSideRequestForgery
小蓝同学`
·
2023-10-07 07:04
信息安全漏洞
kali
linux
web
安全漏洞
CtfHub
ssrf 文件上传
CtfHubssrf文件上传原理与CtfHubssrfPost请求类似,文件上传同样是发出Post请求,只不过Post请求报文中包含有我们的shell文件,关于ssrfpost请求在另一篇有解释ssrfpost请求解题同样,显示访问内网的flag.php文件,也就是url=127.0.0.1/flag.php,可以看到允许文件上传也是通过file协议看一下flag.php的源码如上图所示,后端只允
火火火与霍霍
·
2023-10-07 07:04
每周学习
CTFHUB
-SSRF-上传文件
CTFHUB
-SSRF-上传文件先用file协议读下flag.php的内容:file:///var/www/html/flag.php可知是随便上传个文件就行访问127.0.0.1/flag.php,是个上传界面但并没有提交
o3Ev
·
2023-10-07 07:04
#
CTFHUB
web
ctfhub
--ssrf
1.post请求首先,访问index文件这一段的意思就是这个地方存在用curl请求数据的漏洞两个文件从第二张图可以看出来,我们需要向/flag.php发送一个POST的请求包,请求包内容为key,key在第一张图已经得到了构造POST请求包访问flag.php页面,通过修改html页面得到提交的按钮,如下得到提交按钮后,将key填入输入框然后调教,并bp抓包获得数据包后将数据包的内容拿去url编码
jjj34
·
2023-10-07 07:34
web相关
ctf相关
ctf
CTFhub
SSRF第一部分
1.内网访问提示得很明显就是要利用ssrf漏洞访问127.0.0.1主机内的flag.php.在查阅资料的过程中还发现了其他的绕过写法,加上这些特殊符号后对结果无影响2.伪协议读取文件强调了Web目录,那明显就是要用到绝对路径,file协议是用绝对路径访问本地文件的协议。Linux系统下
qq_41497476
·
2023-10-07 07:03
CTFhub技能树
CTFhub
ssrf 端口扫描&文件上传
首先是端口扫描写个脚本或用burpsuite爆破都行,现在给大家我写的一个脚本importrequestss=requests.Session()url='网址/?url=127.0.0.1:'foriinrange(8000,9001):url2=url+str(i)a=s.get(url2,timeout=1).textif"{"ina:print("端口:%sFLAG:%s"%(i,a))e
练习两年半的篮球选..哦不对安全选手
·
2023-10-07 07:33
CTF
php
开发语言
CTFHUB
SSRF 【全】
CTFHUBSSRF内网访问打开题目。提示的很明显。/?url=http://127.0.0.1/flag.phpCTFHUBSSRF伪协议读取文件查看题目描述。既然是伪协议读取文件,在SSRF中常用的伪协议就是file:///协议了,其在ssrf中可以用来读取php源码。/?url=file:///var/www/html/flag.php//file:///--本地文件传输协议,主要用于访问本
Jay 17
·
2023-10-07 07:01
CTF-web
web安全
CTFHub
SSRF
CTFHubSSRFSSRF简介漏洞攻击方式CTFHubSSRF靶场第一部分(http、dict和file等协议的利用)内网访问伪协议读取文件端口扫描第二部分(Gopher协议的利用)POST请求上传文件FastCGI协议Redis协议第三部分(Bypass)URLBypass数字IPBypass302跳转BypassDNS重绑定BypassSSRF简介SSRF(Server-SideReques
H3rmesk1t
·
2023-10-07 07:01
#
CTFHub-Web
CTFHUB
SSRF
目录web351编辑web352web353web354sudo.cc代表127web355host长度web356web357DNS重定向web358@bypassweb359mysqlssrfweb360web351POST查看flag.php即可web352hacker长度小于3这里只能使用http://0/flag.phpweb357DNS重定向我们这里首先会判断是不是私有ip这样我们之前
双层小牛堡
·
2023-10-07 07:29
WEB
ssrf
CTFHUB
- SSRF
目录SSRF漏洞攻击对象攻击形式产生漏洞的函数file_get_contents()fsockopen()curl_exec()提高危害利用的伪协议filedictgopher内网访问伪协议读取文件端口扫描POST请求总结上传文件总结FastCGI协议CGI和FastCGI的区别FastCGI协议FastCGI和web服务器的交互过程PHP-FPM攻击原理实现RCE做题1.exp2.gopheru
双层小牛堡
·
2023-10-06 04:14
WEB
SSRF
【
CTFHUB
】SSRF绕过方法之靶场实践(二)
SSRFPOST请求提示信息:这次是发一个HTTPPOST请求.对了.ssrf是用php的curl实现的.并且会跟踪302跳转.加油吧骚年首先测试了http的服务请求,出现对话框输入数值后提示:只能接受来自127.0.0.1的请求右键查看源码发现key值通过file协议读取flag.php页面的源码构造Payload:?url=file:///var/www/html/flag.phpflag.p
Guess'
·
2023-09-29 19:47
CTF
Recording
网络安全
web安全
笔记
【
CTFHUB
】SSRF原理之简单运用(一)
一、漏洞原理SSRF服务端请求伪造原理:在某些网站中提供了从其他服务器获取数据的功能,攻击者能通过构造恶意的URL参数,恶意利用后可作为代理攻击远程或本地的服务器。二、SSRF的利用1.对目标外网、内网进行端口扫描。2.攻击内网或本地的程序或应用3.利用file协议读取本地文件4.利用get攻击外网或内网的web应用三、防御方式1.对提交的URL进行过滤,如过滤格式为127.0.0.1的ip2.规
Guess'
·
2023-09-29 11:32
CTF
Recording
#
漏洞基础
网络安全
web安全
笔记
网安萌新必看
CTFHUB
技能树之HTTP协议(胎教级教程)
话不多说,直入正题1.请求方式题目中提到了http的八种请求方法,就顺带科普一下点开题目提示说方法是get,使用CTF**B,明显就是
CTFHUB
,那我们使用burpsuite进行抓包所以直接将GET改成
21046221Wrl
·
2023-09-27 13:04
网络安全
CTFHUB
技能树-vim缓存
vim缓存原理以及作用原理作用如何利用原理以及作用原理在使用vim时会创建临时缓存文件,关闭vim时缓存文件则会被删除,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容以index.php为例:第一次产生的交换文件名为.index.php.swp再次意外退出后,将会产生名为.index.php.swo的交换文件第三次产生的交换文件则为.index.php.swn作用可用
sᴇᴠᴇɴᴛᴇᴇɴ
·
2023-09-24 13:16
ctfhub
关于备份文件.bak和vim缓存
1.bak文件如果http://challenge-51400409b17c2fde.sandbox.
ctfhub
.com:10080/index.php知道了网站后,将.bak加入到后面。
芋圆奶绿,要半t
·
2023-09-24 13:46
关于网站备份问题
CTFHUB
-Vim
Vim是什么:Vim是什么?_Footloose_的博客-CSDN博客_vim是什么使用vim时会创建临时缓存文件,关闭vim时缓存文件则会被删除当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容以index.php为例:第一次产生的交换文件名为.index.php.swp再次意外退出后,将会产生名为.index.php.swo的交换文件第三次产生的交换文件则为.inde
二郎_
·
2023-09-24 13:45
CTFHUB-Web
vim
linux
编辑器
CTFHub
-vim缓存文件-wp
查看题目,vim缓存明显属于知识范围外的内容,先使用CSDN和度娘康康资料在使用vim时会创建临时缓存文件,关闭vim时缓存文件则会被删除,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容以index.php为例:第一次产生的交换文件名为.index.php.swp再次意外退出后,将会产生名为.index.php.swo的交换文件第三次产生的交换文件则为.index.p
不想弹solo
·
2023-09-24 13:45
CTFHub-wp
wp
CTFHub
技能书解题笔记-信息泄露-备份文件下载-vim缓存
打开题目,告诉我们flag再index.php的源码中。然后无任何提示,看到这里,我下意识的反应就是/index.php。然后ctrl+u大家也可以尝试一下。反正是错的。然后这个方法是错的,我就打开了dirsearch,个人感觉做ctf的时候dirsearch比御剑好用点,仅代表个人观点。然后这一扫还真有发现。难怪我刚才index.php。没反应,少了swp的后缀。然后这里,大家切记,细心点。看好
大西瓜的安全之路
·
2023-09-24 13:45
CTFhub
vim
缓存
编辑器
网络安全
unctf
CTFhub
技能树 web 信息泄露 备份文件下载 vim缓存
老方法打开后发现啥也不是这题不是单纯的扫描//Csdn上搜索了vim备份文件下载VIM不正常退出产生的swp文件_lxy的学习笔记-CSDN博客在使用vim时会创建临时缓存文件,关闭vim时缓存文件则会被删除,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容关闭vim编辑器出现非正常关闭时,如直接关闭终端或者电脑断电,会生成一个.swp文件(临时交换文件),备份缓冲区内
FFFFFFMVPhat
·
2023-09-24 13:15
前端
vim
缓存
CTFhub
备份文件下载 vim缓存
在使用vim时会创建临时缓存文件,关闭vim时缓存文件则会被删除,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容vim在编辑文档的过程中如果异常退出,会产生缓存文件以index.php为例:第一次产生的交换文件名为.index.php.swp再次意外退出后,将会产生名为.index.php.swo的交换文件第三次产生的交换文件则为.index.php.swn所以要在U
pengyuyan.icu
·
2023-09-24 13:15
安全
web安全
http
网络协议
网络
CTFHub
bak文件和vim缓存
bak这个其实在url里加上index.php.bak就行我使用dirmap扫描出来的(dirmap下载可以搜到怎么下载安装,下载下来之后一定要先装文件里的.txt文件,pipinstall-rrequirement.txt)vim真不会,看了writeup,才知道vim交换文件名是啥第一次交换文件名:.index.php.swp(一定要注意最前面有个点!!)第二次:.index.php.swo第
ds_0804
·
2023-09-24 13:45
笔记
vim
缓存
php
[
CTFHUB
技能树]REC-命令注入
过滤catREC漏洞构造payload获取根目录信息payload=0.0.0.0;lsflag就在根目录中获取flagpayload=127.0.0.1|catflag_113311162723831.php无法直接获取flag,后台进行了cat过滤,当命令中出现cat时,会返回&m(正则化匹配结果)知识点:可以使用使用其他命令替换cattacmorelessheadtailnlpayload=
·
2023-09-18 23:00
ctf
Ctfhub
- web -- SQL注入(更新中)
SQL注入1.整型注入2.字符型注入3.报错注入4.布尔盲注方法一:sqlmap方法二:python脚本1.整型注入随便输入一个1,很明显这里已经给出了字段,不需要再orderby了1.数据库名和版本。这里发现是高版本,有information_schema数据库-1unionselectversion(),database()2.查表名-1unionselect1,group_concat(ta
XXX_WXY
·
2023-09-16 22:30
信息安全
sql
数据库
web安全
信息安全
安全
CTFHub
- 信息泄露 -- Git泄露
CTFHub
-信息泄露--Git泄露1.Log2.Stash3.Index步骤:扫目录发现git泄露->使用工具利用1.Log(1).扫目录,发现git泄露(2)使用GitHack查看(我直接用的
XXX_WXY
·
2023-09-16 22:00
信息安全
git
安全
web安全
信息安全
github
GitHack在kali Linux环境下的下载与安装
在做
ctfhub
的git泄露题目时,需要用到GitHack软件来获取网站的git文件我在CSDN上看了多篇GitHack安装文章,甚至自己都安装成功了,但是后续使用仍旧出现问题,于是写下我的经历希望对你有所帮助
想当白帽子的小白
·
2023-09-14 03:09
ctf插件安装
git
python
CTFHUB
-web-SSRF
内网访问flag:
ctfhub
{efd010883e087c1346bbc0ba}伪协议读取文件file://—访问本地文件系统http://—访问HTTP(s)网址ftp://—访问FTP(s)URLsphp
ofo300
·
2023-09-13 05:07
CTF
#
CTFHUB
web
CTF
ctfhub
web
ssrf
CTFHUB
web 密码口令/默认口令
CTFHUBweb密码口令/默认口令忘了截一开始题目的图,拿这个代替一下,反正也只有一个链接打开题目链接,是一个登陆界面,题目说的是默认口令一般这种默认用户名为admin我就试了下弱口令登陆,结果没用,然后我百度了下默认口令,出现的就是这个常见web系统默认口令总结然后在里面看到个这个网站(第一个网站)看下题目的登陆loge,是eyou邮件网关,百度一下看看,这个和那个登陆界面的图案一模一样,那就
ofo300
·
2023-09-13 04:04
#
CTFHUB
web
web
CTFhub
_SSRF靶场教程
CTFhubSSRF题目1.Bypass1.1URLBypass请求的URL中必须包含http://notfound.
ctfhub
.com,来尝试利用URL的一些特殊地方绕过这个限制吧1.利用?
网安咸鱼1517
·
2023-09-10 06:28
网络安全
安全
web安全
php
安全架构
CTFHUB
ICS(2)
1.modbus还是通过strings输出文件发现这次只找到了flag的字符666c61677b就是flag的16进制通过strings和grep配合输出为10个数量的数据strings6.pcap|grep-E"^.{10}$"grep搜索文本的工具-E使用扩展正则表达式^表示行的开始.匹配任意单个字符{10}复前一个字符(.)共10次,即匹配10个字符$表示行的结束2.工控组态分析这题stri
许允er
·
2023-09-07 10:12
ctf
安全
ctfhub
ssrf(3关)
文章目录内网访问伪协议读取文件扫描端口内网访问根据该题目,是让我们访问127.0.0.1/falg.php,访问给出的链接后用bp抓包,修改URL,发送后得到flag:伪协议读取文件这题的让我们用伪协议,而网站的目录一般都在/var/www/html/目录下,访问链接后用bp抓包,修改URL字段为:file:///var/www/html/flag.php发送后得到flag:扫描端口这题需要扫描端
EMT00923
·
2023-09-05 15:22
网络安全
网络
安全
CTFhub
-SSRF-内网访问
CTFHub
环境实例|提示信息http://challenge-8bf41c5c86a8c5f4.sandbox.
ctfhub
.com:10800/?
携柺星年
·
2023-09-01 10:08
CTFhub-SSRF
网络安全
CTFhub
--文件上传--%00截断
首先查看网页源代码允许上传文件格式白名单jpgpnggif用哥斯拉生成一木马文件,名字为1.jpg上传用burp抓包在“upload/”后门添加1.php%00提交用蚁剑连接
ctfhub
{4fea5ea72c40690444354890
携柺星年
·
2023-09-01 10:38
CTFhub--文件上传
网络安全
CTFhub
-文件上传-MIME绕过
Content-Type类型有:HTTPcontent-type|菜鸟教程用哥斯拉生成php木马文件1.php抓包--->修改conten-type类型为imge/jpeg用蚁剑连接
ctfhub
{
携柺星年
·
2023-09-01 10:37
CTFhub--文件上传
网络安全
CTFhub
-文件上传-.htaccess
x-httpd-php这段内容的作用是使所有的文件都会被解析为php文件然后上传1.jpg的文件内容为一句话木马1.jpg用蚁剑连接http://challenge-e3884f63b3d65683.sandbox.
ctfhub
.com
携柺星年
·
2023-09-01 10:04
CTFhub--文件上传
网络安全
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他