修改密码??? 看来没什么花里胡哨的想法 不行用脚本搞,猜测应该是后台有刷新密码,脚本够快了吧 import requests url1 = 'http://challenge-55a821b9901...
【原创】记一次ctf实战——2020-网鼎杯-朱雀组-Web-phpweb
[huayang] 方法一 懵逼吧,像这种能看见字的差不多就不用域名爆破了 并且这东西还一直在跳烦死了 日常抓包 date是一个函数,后面的p应该是它的参数 知道了可以传参 利用file_get_co...
【原创】记一次ctf实战—— 2017-赛客夏令营-Web-Injection V2.0
[huayang] 没想到还是解出来了 昨晚看见群里有人聊一个sql注入的题 瞟了一眼心想就这啊sqlmap专治不服 什么?有过滤,百度了一下sqlmap的过滤 就这,, 第二天 55555~ 哭jj...
【原创】记一次ctf实战—— 2017-赛客夏令营-Web-weakphp
看见这种一片白就目录爆破一波 方法 py dirsearch.py -u challenge-4aade8e09e1cb5c6.sandbox.ctfhub.com:10080 -e * 很显然这道题...
【二创】记一次ctf实战——HCTF-2018-Web-warmup
[huayang] 用了很多方法最后没能做出 最后才知道是代码审计 php我没咋学好,实在有些代码看不懂 我先说说我的思路 你知道吗我甚至还以为是图片隐写 哈哈还去刮了几个图层 首先目录扫描一下 进去...
【原创】记一次ctf实战—— 2017-赛客夏令营-Web-injection
题目有提示是sql注入 遇见这种直接sqlmap一梭子 这么简单? 对,就是这么简单 但是我们看看页面的文字 很明显这道题想让我们手撸(其实就是回显罢了) 奉陪! 既然有回显 我们来看看是整型还是字符...
【原创】记一次ctf实战—— 2017-赛客夏令营-Web-checkin
打开就是白的 看看源代码。。。也是白的 目录爆破一波 嗯,大概知道什么意思了 看看有没有重定向 Flag 东西肯定在服务器端 果然 一看就是base64格式 解一下 完美! FROM:浅浅淡淡[hel...
【原创】记一次痛苦的脚本编写——ctfhub自动签到脚本
花了一天的时间最后还是没能写出来 先别说我菜,咱们看一张图 什么鬼,没cookie,说实话,搞这个快一年了我还是第一次见 真的心态崩了 好,这些咱后面再说 咱们先来复习一下selenium Pytho...
ctfhub技能树—RCE
eval执行 [huayang]Flag 看目录 /?cmd=system("ls"); 没有想要的 继续 /?cmd=system("ls /"); 进去拿 /?cmd=system("cat /f...
【原创】ctfhub技能树—文件上传
无验证 [huayang]Flag 我们在本地新建个文件随便起个名字 写如下列代码 <?php @eval(@$_POST['g']); ?> 这就是大名鼎鼎的一句话木马 现在我...
【原创】ctfhub技能树—XSS
反射型 去简单的试一下 <script>alert(/XSS/)</script> 根据提示意思是吧前面的注入的url拿到下面的框里,在cookie里得到flag 我们用xss...
【原创 精华 超详细】SQL注入总结——(入门篇,ctf篇)
[huayang] 什么是SQL注入 首先简单介绍一下SQL注入的成因。开发人员在开发的过程中,直接将URL的参数、HTTPBody中的post参数或其他外来的用户输入(如Cookie,UserAge...
864