[huayang] 首先要在这个平台注册一个账号:https://xss.pt/ 看到我的项目,点击创建项目 随便写然后下一步 最后查看代码就可以进行攻击啦 web316 标准代码即可 web317—...
ctfhub技能树—数据库类流量
[huayang] MySQL流量 下载附件并解压 使用Wireshark打开 下载地址:https://www.wireshark.org/download.html 用以下步骤查看flag Red...
ctfhub技能树—ICMP
[huayang] Data 用Wireshark打开并查找 暂时不知道有啥捷径一个一个的找 我们看到这两个位置很有flag的那感觉了 所以推测{ 这里 }就是falg 一个一个的获取 以此类推,fa...
ctfhub技能树—SSRF(待更)
内网访问 直接出来 [huayang]伪协议读取文件 payload:file:///var/www/html/flag.php 端口扫描 开始已经把范围给了 所以只需要bp爆一下就行了 字典搞出来 ...
【原创】xctf—web—新手练习区
[huayang] view_source ctrl+u get_post get形式 post形式 robots 扫一下 backup 扫咯 cookie disabled_button 把这个去掉...
【原创】ctfshow—web入门—信息搜集(1-20)
[huayang] web1 ctrl+u web2 ctrl+u web3 web4 web5 根据提示那就扫哦 web6 web7 web8 web9 web10 web11 web12 根据提示...
【原创】ctfshow—web入门—爆破(21-28)
web21 [huayang]base64的形式 把文件转位base64 #! /usr/bin/env python3 # _*_ coding:utf-8 _*_ import base64 # ...
【原创】Cookie is so subtle!
[huayang] 打开题目点击flag,随便输入一些 发现疑似ssti注入 验证一下 我们查看cookie发现多出一个user参数 构建payload ;user={{_self.env.regis...
【原创】浅谈与运算(&)、或运算(|)、异或运算(^)
[huayang] 此文章由ctfshow萌新计划web5有感而出 运算(&) 运算规则: 0&0=0;0&1=0;1&0=0;1&1=1 即;同为1时为1,其...
【原创】UNCTF2020—web(待更)
[huayang] 本次大赛实则只做出签到题,但web的payload我已经得出当时怎么也打不出来(一摸一样的,但当时就是打不出来) 就姑且算作是做了两题 easy_ssrf 简单的ssrf 这题主要...
【原创】CTFshow—代码审计
[huayang] 该来的还是要来 分享个代码审计的工具Seay 链接: https://pan.baidu.com/s/1Bf4CzqN2Dk1NjCpnC2laXA 密码: c99g web301...
【原创】CTFShow—XXE
[huayang] web373 <!DOCTYPE tese[ <!ENTITY XXE SYSTEM "file:///flag"> ]> <xml>...
3