看见这种一片白就目录爆破一波 方法 py dirsearch.py -u challenge-4aade8e09e1cb5c6.sandbox.ctfhub.com:10080 -e * 很显然这道题...
【二创】记一次ctf实战——HCTF-2018-Web-warmup
[huayang] 用了很多方法最后没能做出 最后才知道是代码审计 php我没咋学好,实在有些代码看不懂 我先说说我的思路 你知道吗我甚至还以为是图片隐写 哈哈还去刮了几个图层 首先目录扫描一下 进去...
【原创】记一次ctf实战—— 2017-赛客夏令营-Web-injection
题目有提示是sql注入 遇见这种直接sqlmap一梭子 这么简单? 对,就是这么简单 但是我们看看页面的文字 很明显这道题想让我们手撸(其实就是回显罢了) 奉陪! 既然有回显 我们来看看是整型还是字符...
【原创】记一次ctf实战—— 2017-赛客夏令营-Web-checkin
打开就是白的 看看源代码。。。也是白的 目录爆破一波 嗯,大概知道什么意思了 看看有没有重定向 Flag 东西肯定在服务器端 果然 一看就是base64格式 解一下 完美! FROM:浅浅淡淡[hel...
【原创】记一次痛苦的脚本编写——ctfhub自动签到脚本
花了一天的时间最后还是没能写出来 先别说我菜,咱们看一张图 什么鬼,没cookie,说实话,搞这个快一年了我还是第一次见 真的心态崩了 好,这些咱后面再说 咱们先来复习一下selenium Pytho...
ctfhub技能树—RCE
eval执行 [huayang]Flag 看目录 /?cmd=system("ls"); 没有想要的 继续 /?cmd=system("ls /"); 进去拿 /?cmd=system("cat /f...
【原创】ctfhub技能树—文件上传
无验证 [huayang]Flag 我们在本地新建个文件随便起个名字 写如下列代码 <?php @eval(@$_POST['g']); ?> 这就是大名鼎鼎的一句话木马 现在我...
【原创】ctfhub技能树—XSS
反射型 去简单的试一下 <script>alert(/XSS/)</script> 根据提示意思是吧前面的注入的url拿到下面的框里,在cookie里得到flag 我们用xss...
【原创 精华 超详细】SQL注入总结——(入门篇,ctf篇)
[huayang] 什么是SQL注入 首先简单介绍一下SQL注入的成因。开发人员在开发的过程中,直接将URL的参数、HTTPBody中的post参数或其他外来的用户输入(如Cookie,UserAge...
【原创】ctfhub技能树—web前置技能—SQL注入
整数型注入 [huayang]Flag&基本步骤—通用任何数字(整数)型注入 方法一:硬爆,手撸 1.检查是否存在注入 1 and 1=1 返回正确1 and 1=2 返回错误 正...
【原创】ctfhub技能树—密码口令
弱口令爆破 [huayang]Flag 很尴尬这个我没有爆破出来 操作是对的无任何问题 还是要写几点思路 1.如何同时爆破用户名和密码 2.BurpSuite解决爆破时候全是302的方法 有时候爆破会...
【原创】ctfhub技能树—信息泄露
目录遍历 [huayang]Flag 文件地址:http://challenge-840c1d639dfe8c8c.sandbox.ctfhub.com:10080/flag_in_here/3/4 ...
264