E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
ctfhub
CTFhub
uploadddd
这个题看着是一个文件上传题,看着挺正常,可以上传php文件,但是没返回路径,有点懵所以肯定得找其他方法取处理,去寻找它的上传路径,可能是源码泄露,这就涉及到之前了解的源码泄露的种类了。SVN泄露,vim缓存泄露,git泄露。贴一下以前记录的探测几种泄露方法的截图试了一下,发现是vim缓存泄露利用vim-r命令恢复了index源码```phpWeb03$file_name是随机生成的,那破解点必然在
qq_41497476
·
2020-09-26 11:41
CTFhub技能树
CTFhub
——信息泄露
目录遍历方法一:手动遍历方法二:利用脚本遍历importrequestsurl="http://challenge-dec394c8f6115d11.sandbox.
ctfhub
.com:10080/flag_in_here
梳刘海的杰瑞
·
2020-09-22 18:36
CTFHub
-web(文件上传wp+总结)
然后抓包,去掉.png再提交,绕过js验证上传文件成功,返回路径/upload/webshell.php蚁剑连接URL:http://challenge-5bf3cd70198a12f8.sandbox.
ctfhub
.com
hangshao0.0
·
2020-09-22 14:04
ctf-web
CTFHub
-SSRF部分(已完结)
内网访问根据题目意思,让我们如访问内网的flag.php,因此抓包进行访问,即可得到flag:伪协议读取文件根据题目的意思我们需要使用URL的伪协议去读取文件,那么我们首先要了解URL的伪协议。URL伪协议有如下这些:file:///dict://sftp://ldap://tftp://gopher://具体的用法请参考SSRF中URL的伪协议这里我们使用file伪协议从文件系统中读取文件,我们
bfengj
·
2020-09-14 23:39
SSRF
http
web
安全
信息安全
CTFHUB
-web-信息泄露wp总结
信息泄露技能树文章目录目录遍历PHPINFO备份文件下载网站源码bak文件vim缓存.DS_StoreGit泄露LogStashIndexSVN泄露hg泄露目录遍历访问,进入发现都是目录,对各个文件访问发现在/1/1目录下发现flag.txt打开获得flag我们利用脚本去遍历一遍文件importrequestsurl="http://challenge-dec394c8f6115d11.sandb
Alexhirchi
·
2020-09-14 21:54
CTF
[ICMP流量分析]
CTFHUB
------Length
首先通过关键字过滤ICMP之后,从题目Length猜出可能与长度有关,我们知道这个平台默认flag开头是
ctfhub
{},发现c与f相差3个ascii码值,查看数据包也是一样的接下来把每条长度读取即可,
Y4tacker
·
2020-09-14 15:20
安全学习
#
CTF记录
[
CTFHUB
]迟来的签到题
直接异或给的串中所有字符文件名改为你网上下载的那个文件withopen('task','rb')asf:b=f.readlines()print(b)c=b''foriinb:c+=iprint(c)data=list(c)print(data)forkinrange(200):flag=""foriinrange(len(data)):flag+=chr(data[i]^ord('f'))#与f
Y4tacker
·
2020-09-14 15:49
安全学习
#
CTF记录
ctfhub
00截断
这个00截断和我之前遇到的不太一样之前是在文件后缀加上00截断我们先看看源代码if(!empty($_POST['submit'])){$name=basename($_FILES['file']['name']);$info=pathinfo($name);$ext=$info['extension'];$whitelist=array("jpg","png","gif");if(in_arra
林一不是01
·
2020-09-13 03:47
ctfhub
默认口令
题目题目是默认口令我们直接上网查找账号:eyougw密码:admin@(eyou)登录成功即可得到flag分享一下常见的网络安全设备默认密码:设备默认账号默认密码深信服产品sangforsangforsangfor@2018sangfor@2019深信服科技 ADdlanrecover深信服负载均衡AD3.6adminadmin深信服WAC(WNSV2.6)adminadmin深信服VPNAdmi
林一不是01
·
2020-09-13 03:47
CTFHub
_技能树_Web之RCE——“eval执行”、“命令注入”
文章目录一、eval执行二、命令注入完–>
CTFHub
传送门PHP代码显示,要求将命令赋值给cmd然后执行先查看一下根目录文件/?cmd=system("ls");!切记最后的分号不可省略!
HolaAs.
·
2020-09-11 00:54
#
Web
信息安全
安全
cmd
php
攻防世界Web 高手进阶区:Lottery
前言这其实是我学了CTF的Web方向一个月以来做的第一道关于git泄露的题,之前发了几篇关于
CTFHub
中git泄露的题目,是因为我遇到这题的时候完全知识盲区,去补了git知识然后相应的做了
CTFHub
bfengj
·
2020-09-04 14:25
泄露
PHP弱类型比较
代码审计
php
后端
安全
Python爬虫:网易云音乐评论爬取
目录0x00写在前面0x01iframe处理0x02获取歌单0x03获取歌曲0x04获取评论0x05完整代码0x06总结0x00写在前面这次的网易云音乐评论爬取跟
ctfhub
登录+签到一样,算是一次实战吧
7RPH
·
2020-08-30 12:51
python
python
selenium
经验分享
Python爬虫:github自动登录,
ctfhub
自动签到(带验证码)
目录0x00写在前面0x01GitHub的登录0x02
CTFHub
的登录0x03
CTFHub
自动登录,签到的完整代码0x00写在前面这次是记录学习过程中关于自动登录的案例,在这几天的学习中发现,很多情况下
7RPH
·
2020-08-28 22:30
python
python
selenium
CTFhub
技能树 Web信息泄露 目标遍历
刚开始看到这个题目以为需要扫描后台,御剑扫描后台无果后面用burpsuit查看了各个文件夹的原码,未发现flag。发现异常在第一次点任何一个文件都没有页面切换,只有第一次任意点击之后再点击一个文件才能进入真正的1,2,3,4文件夹内确认的文件夹路径就有4的平方=16个路径flag应该在其中一个路径之下一种方法是手动,但是这样比较麻烦,还有一种办法是用request库(这个库用于批量对网页进行操作太
qq_41497476
·
2020-08-26 07:49
CTFhub技能树
[CTF刷题篇]
CTFHub
之Web前置技能HTTP协议Writeup(5/5)
前言
CTFHub
->Web->Web前置技能->HTTP协议->Writeup1.请求方式题目分析:#UseCTF**BMethod,Iwillgiveyouflag也就是告诉你,用`CTF**B`的请求方式去访问就会给
「已注销」
·
2020-08-25 07:42
每日CTF
#
CTFHub
CTFhub
平台题解(技能树 彩蛋部分)二
继上次彩蛋部分陷入困惑在一位大佬指点下有了头绪万分感谢大佬,我在这里给一些朋友提醒在上文中我们提到了flag[0:18]然后flag[42:48]在下载的示例中可以看到经aes加密后的密文然后经过解密我们可以看到flag[42:48]这里提一下注意把输出格式换成hex要不然解密不出来在题目提交网页里有这样一个图片我们保存到本地然后用世界上最好用的记事本打开可以找到这样一个字符串在wp提交网页里有这
zhi_chu
·
2020-08-25 05:36
笔记
CTFhub
平台题解(技能树 彩蛋部分)
CTFhub
平台题解(技能树彩蛋部分)最近
ctfhub
平台上线了,平台挺好,让我一顿好肝。作为一个菜鸡想写web的writeup,但我做不出来。
zhi_chu
·
2020-08-25 05:04
笔记
文件上传之00截断
一.实验环境
ctfhub
00截断二.1.制作一个写入一句话木马的.jpg格式的图片上传抓包在这个路径后面加上111.php%00(111是我自己的文件名)放包后蚁剑连接http://challenge-
一只安静也会咬人神兽
·
2020-08-25 05:42
文件上传吧
CTFHub
技能树RCE命令注入
1.命令注入//关键代码根据第五行代码,这里直接拼接就行看到有一个php文件,8061098418328.php,直接用cat,但是没有显示,右键查看网页源代码得到FLAG或者考虑到有特殊字符,无法回显,使用base64编码,拿到flag。这里用到了管道符|,表示把上一条命令的输出作为下一条命令的输入2、过滤CAT思路:代替catcat由第一行开始显示内容,并将所有内容输出tac从最后一行倒序显示
那酒不要留
·
2020-08-25 04:07
CTF实验吧
ctfhub
投稿彩蛋
flag[0:6]=ctfhubflag[6:12]="{029e0"flag[12:18]="2eb3a1"ZmxhZyU1QjE4JTNBMjQlNUQlMjAlM0QlMjAlMjJlOGM0OWIlMjI=flag[18:24]="e8c49b"666c61675b32343a33305d203d202231313332623522flag[24:30]="1132b5"flag[30:3
欧阳大仙萌萌哒
·
2020-08-25 02:52
CTFHub
-web(sql时间盲注)
文章目录手工注入sqlmap注入使用脚本总结手工注入1.题目信息2.页面3秒钟后才响应,说明数据库名称长度=41andif(length(database())=4,sleep(3),1)3.猜解数据库名称1andif(ascii(substr(database(),1,1))>110,sleep(3),1)1andif(ascii(substr(database(),1,1))=115,slee
hangY0.0
·
2020-08-22 19:16
ctf-web
CTFHUB
-WEB-SQL注入-时间盲注
否则立即执行题目:靶机环境:输入1不会显现信息,也不会提示错误使用sqlmap工具进行注入:获取数据库名:Sqlmap–uhttp://challenge-a72828618ce90b15.sandbox.
ctfhub
.com
老大的豆豆酱
·
2020-08-22 19:14
CTF
CTFHUB
-WEB-SQL注入-布尔盲注
知识点:Burpsuite爆破模块intruder的设置:Positions设置attacktype:攻击模式设置sniper:对变量依次进行破解。多个标记依次进行。单参数爆破,多参数时同一个字典按顺序替换各参数,总之初始值有一个参数不变。batteringram:对变量同时进行破解。多个标记同时进行。多参数同时爆破,但用的是同一个字典。pitchfork:每一个变量标记对应一个字典,取每个字典的
老大的豆豆酱
·
2020-08-22 19:14
CTF
CTFHUB
-HTTP协议-302跳转
点击302跳转:再点击相应链接,跳转到以下界面:再到火狐浏览器的设置里面设置相应代理:选择手动配置代理,并且设置的代理地址和端口必须和burpsuite上设置的一样(burpsuite上的代理一般不用自己设置了):之后把抓到的包发送到Repeater模块:在Repeater模块点击Go,就会在右边的Response下找到flag了:这样就全部完成了!!!
'lris+iy
·
2020-08-21 19:07
CTF题
第48天:由(KCTF-独树一帜 )引发的C语言复习
(看雪里师傅的代码)#include#include#includecharsrc[20];charbuff[20];intmain(){charname[]="
CTFHUB
";intv2=0;unsignedin
CC339
·
2020-08-21 10:47
Every
CTFHUB
-WEB-文件上传
CTFHUB
-WEB-文件上传无验证中国蚁剑前端验证.htaccess知识点:htaccess文件.htaccess文件上传漏洞原理:MIME绕过MIME((MultipurposeInternetMailExtensions
老大的豆豆酱
·
2020-08-13 17:30
CTF
php
shell
安全
安全漏洞
CTFHub
Http协议
进入题目后,发现提示,HTTPMethod是可以自定义的,并且区分大小写,直接用
CTFHUB
方法请求index.php即可拿到flag。方法1:将原来的GET方法改为
CTFHUB
即可,发送。
AdairHpn
·
2020-08-12 23:00
CTFhub
-WEB前置-http协议闯关
前情提要:在渗透学习过程中,web的基础知识很重要,在这里通过longlongago之前学习的http基础,并结合网上的
CTFhub
--WEB前置之http协议闯关,对web基础知识进行加固并查漏补缺;
007NBqaq
·
2020-08-11 19:00
CTFHub
-web-前置技能-HTTP协议
需要用到
CTFHUB
方法请求index.php来获取flagHTTPMethod是自定义的,并且区分大小写.用Windows自带的curl命令行工具,执行命令,在返回的源代码里就可以直接得到flag-v
Yzai
·
2020-08-11 18:33
CTF习题write
up
CTFHub
-信息泄露-备份文件下载
第一题:目录遍历目录遍历漏洞,可以通过谷歌语法批量发现,如:intitle:Indexofintext:ParentDirectory在flag_in_here/2/1文件夹下发现flag.txt点击获得flag第二题PHPINFO这个算是低危的信息泄露,能够泄露一部分服务器的配置,比如说禁用了哪些函数。直接在界面搜索flag吧接着是备份文件下载里面有四个小分支网站源码:题目已经给出了足够多的提示
努力 现在开始
·
2020-08-09 16:24
CTF
CTFHub
文件上传-文件头检查
CTFHub
文件上传-文件头检查一道基础and简单题前面几步没有截图,,,文件上传基本思路:上传.php(只能能被中间件解析的文件,.php,.php4等等),但题目会对上传的后缀名进行限制,这里限制分为黑名单
wind lin
·
2020-08-05 21:24
WriteUp
CTFHub
--技能树--web---信息泄露--备份文件下载
目录:网站源码bak文件vim缓存.DS_Store网站源码当开发人员在线上环境中对源代码进行了备份操作,并且将备份文件放在了web目录下,就会引起网站源码泄露。可以一一试验,但其实我们试试zip和rar就行了,因为tar和tar.gz是linux下的压缩包。当试到www.zip时,会下载一个文件,解压后打开三个文件都没找到flag。这时我们尝试在原先的地址栏加上/flag_1417127862.
Sylvia_j
·
2020-08-05 19:39
ctf
CTFHub
_技能树_Web之文件上传——“无验证”_PHP的一句话木马
文章目录使用工具解题步骤Ⅰ、编写ShellⅡ、蚁剑访问根目录完–>
CTFHub
传送门验证是否成功上传Ⅱ、蚁剑访问根目录添加数据URL地址填写服务器根目录中shell的地址连接密码填写PHPShell
HolaAs.
·
2020-08-05 18:40
#
Web
信息安全
php
post
CTFHub
_技能树_Web之RCE——“php://input”
文章目录使用工具解题过程完–>
CTFHub
传送门使用cat访问flag_xxxx即可得到FLAG完欢迎在评论区留言感谢浏览
HolaAs.
·
2020-08-04 12:30
#
Web
php
web
安全
CTF
RCE
CTFHub
衍生出来的sql姿势(持续更新)
一些常用的ctf中的sql注入的脚本和Payload,先记录在这里。布尔盲注sqlilabLess-8用sqllib上的一个环境来学习一下怎么写脚本:首先是爆破数据库名,附上脚本:url_0="http://dd82d9c9-1380-43e2-afc9-cb70f7c3c368.node3.buuoj.cn/Less-5/?id="mark="Youarein"defget_database(u
Uranus_。
·
2020-07-30 05:07
ctf
sql注入
CTFHub
布尔盲注(新的payload)
CTFHub
布尔盲注题目已经表明是布尔盲注,发现没有闭合,也木有过滤,本来也是道基础题,但是发现回显不对头:payload:?
wind lin
·
2020-07-30 05:33
WriteUp
mysql
信息安全
CTFHub
SQL字符型注入
CTFHubSQL字符型注入题目说的很清楚,字符型注入,需要注意引号和注释和整数型注入一样,回显只有两处:ID和Data,直接上联合查询123’unionselectdatabase(),2#得到数据库,接着查表123'unionselectgroup_concat(table_name),3frominformation_schema.tableswheretable_schema='sqli'
wind lin
·
2020-07-30 05:02
WriteUp
CTFHub
SQL 整数型注入
CTFHubSQL整数型注入之前那道整数型注入题改了,,,但还是一样的套路,数据库也一样,就多了一个:前端页面回显位置只有两处,而且一个正确的id回显就占了两处地方UI界面好看了,还多了一个问题,就是前端页面一次只显示一条数据库记录所以在payload最后加上limitxoffsety这个意思是从第y条记录开始后x条记录,y是从0开始算的1or1=1limit1offset2回显,跟之前的还是一样
wind lin
·
2020-07-30 05:02
WriteUp
CTFHub
SQL技能树-整数形注入-字符型注入-报错注入-布尔盲注-时间盲注
CTFHubSQL技能树-整数形注入-字符型注入-报错注入-布尔盲注-时间盲注整数型注入字符型注入报错注入布尔盲注时间盲注整数型注入首先输入1查看回显:可以看到返回了SQL语句及ID和Data数据,查看列数:1orderby2#当列数为2时回显正常,接着判断回显位:1111unionselect11,22#可以判断出回显点位如上,查看当前数据库版本及数据库名:1111unionselectvers
薛定谔了么
·
2020-07-30 04:55
各CTF平台
Writeup
[
ctfhub
]SQL注入
今天在
ctfhub
整理了几个sql注入的解题过程,还算是比较详细的。最近开通了博客园,i了现在用着的一款模板:本题博客园连接。
h3zh1
·
2020-07-30 04:41
ctf-web
ctfhub
Refer注入
1,实验环境ctfhubsql注入2.工具火狐浏览器,火狐浏览器插件hackbar(可以安装,百度。。。)直接抓包,但是会看到没有我们想要的refer这个字样,我们在hackerbar里面输出需要的参数,id=1,提交时抓包,抓到我们所需要的字样。3.在bp中refer字段这里进行爆库,输入123unionselect(database()),2#后点击forward放包步骤接下来一样)显示出了数
一只安静也会咬人神兽
·
2020-07-30 04:38
SQL注入及其知识原理
CTFHub
字符型SQL注入
字符型SQL注入目录一、判断是否存在注入二、判断select语句中有几列三、判断显示的信息是第几列的信息四、利用函数来收集数据库信息五、通过union查询数据库1、获取所有数据库名称2、查询数据库中有多少个表3、查询指定数据库中的表名4、查询指定数据库指定表中的列名5、查询指定数据库指定表的列的内容一、判断是否存在注入1、加单引号此时sql语句为:select*fromtablewherename
日月ton光
·
2020-07-30 00:17
CTF
CTFHub
整数型SQL注入
1、整数型SQL注入(1)判断是否存在注入1)加单引号URL:http://challenge-4334fe95b292f4f7.sandbox.
ctfhub
.com:10080/?
日月ton光
·
2020-07-30 00:17
CTF
SQL注入学习记录
CTFHub
SQL注入 报错注入
报错注入报错注入在没法用union联合查询时用,但前提还是不能过滤一些关键的函数。报错注入就是利用了数据库的某些机制,人为地制造错误条件,使得查询结果能够出现在错误信息中。writeup打开页面后还是熟悉的界面,输入1后提示我们查询正确:然后输入1':爆出了错误,并且将错误回显在了页面上,我们这里可以使用updatexml()报错注入来获取我们想要的信息。输入1unionselectupdatex
Sakura_J.Y
·
2020-07-29 23:13
CTF学习
SQL注入学习记录
CTFHub
SQL注入 字符型注入
打开页面后,可以看见界面和整数型注入长得差不多:先输入1,回显:然后输入1',得到:自动给我们加上了单引号,这也是和整数型注入的区别,字符型注入参数需要单引号来闭合,整数型不需要。这里如果接着想在后面输入语句的话,就要手动给参数加上单引号,然后将他加上的单引号注释掉。Mysql有三种常用注释符:–注意,这种注释符后边有一个空格#通过#进行注释/**/注释掉符号内的内容于是我们输入1'and1=1#
Sakura_J.Y
·
2020-07-29 23:13
CTF学习
SQL注入学习记录
CTFHub
SQL注入 布尔盲注
一、布尔盲注可以进行SQL注入,但是不能通过SQL注入漏洞看到数据库中的信息,但是可以通过回显的真假判断数据库中的信息。用到的函数:Length()函数返回字符串的长度Substr()截取字符串,有三个参数,第一个是要截取的字符串,第二个是从第几个字符开始,第三个是一次截取多少个字符二、做题打开后还是熟悉的界面:我们先输入1:只是返回了一个query_success,没有回显其他内容。输入1'则返
Sakura_J.Y
·
2020-07-29 23:13
CTF学习
SQL注入学习记录
CTFHub
SQL注入 整数型注入
首先进入界面可以看见这样:很明显输入框就是注入口,分别输入1,1and1=1,1and1=2后者返回值与前两者不同,说明存在注入点。然后通过orderbyx找出该数据表的字段数量,输入1orderby1,1orderby2,返回结果相同,输入1orderby3返回结果不同,证明字段数为2。然后通过union注入,输入-1unionselect1,2,回显结果:说明在-1unionselect1,2
Sakura_J.Y
·
2020-07-29 23:12
CTF学习
CTFHub
技能树 之 SQL注入
标题
CTFHub
技能树之SQL注入进入
CTFHub
官网一:SQL整数型注入开题出现的界面是这样的,根据提示输入1后,出现两处回显,这里可以使用工具注入也可以使用手工注入。
三宝o_o
·
2020-07-29 23:09
CTFHub
练习笔记
CTFHub
-SQL注入 整数型注入 字符型注入 报错注入 布尔盲注
整数型注入第一次比赛就是败给了sql注入的题目--我这里给出一种用sqlmap的方法除了最后回弹数据有点慢pythonsqlmap.py-uhttp://challenge-0da82b744cd4b04e.sandbox.
ctfhub
.com
辜 月
·
2020-07-29 14:21
CTF
CTFhub
技能树web-SQL注入
1.数字型1and1=1正常输出1and1=2不输出存在数字型注入,接下来猜字段1orderby1输出正常1orderby2正常1orderby3不输出,所以有两个字段1and1=2unionselect1,database(),看数据库名字1,group_concat(table_name)frominformation_schema.tableswheretable_schema=databa
Mccc_li
·
2020-07-29 00:27
上一页
2
3
4
5
6
7
8
9
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他