web前置技能 HTTP协议 请求方式 使用bp抓包,send to repeater。 将开头的GET更改成CTFHUB,点击send。 在response中获得flag。 另外还可以用curl命令来获得flag,具体可以看官方的writeup。 302跳转 用bp抓包,点击Give ...
SQL注入 绕过select Set xx x c a f d Prepare abc from xx execute abc select from set xx concat char ,char ,char ,char ,char ,char ,char ,char ,char ,char ,char ,char ,char ,char ,char ,char ,char ,char ,ch ...
2020-03-03 21:33 1 2929 推荐指数:
web前置技能 HTTP协议 请求方式 使用bp抓包,send to repeater。 将开头的GET更改成CTFHUB,点击send。 在response中获得flag。 另外还可以用curl命令来获得flag,具体可以看官方的writeup。 302跳转 用bp抓包,点击Give ...
一个简单的ping,还没有过滤,源码也给出来了 ls一下 有一个可疑的php文件,,,但是直接访问和 cat 都出不来。。。 试了几下反弹sh ...
SSRF(服务端请求伪造) 形成原因:由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制,导致攻击者可以传入任意的地址来让后端服务器对其发送请求,并返回对该目标地址请求 ...
打开靶机环境 下载附件后发现是常用密码字典,于是考虑本题可能是考察密码爆破 打开环境 发现需要认证,于是考虑使用暴力破解 使用burpsuite抓包 ...
开启靶机 打开环境,查看显示 点击Give me Flag后发生跳转 根据题目提示为HTTP临时重定向 简单记录一下HTTP临时重定向是 ...
打开靶机环境(每次打开都要30金币,好心疼啊) 题目描述为“请求方式” HTTP的请求方式共有八种 注意:1)方法名称是区分大小写的,当某个请求所针对的资源不支持 ...
打开靶机环境 查看显示内容 根据提示,需要admin登录才能得到flag 题目介绍为Cookie欺骗、认证、伪造 介绍一下cookie和session ...
彩蛋题建议大家首先自己动手去找一找 做 好 准 备 后 再 看 下 文 ! 1、首页 使用域名查询工具查询子域名 2、公众号 此题关注ctfhub公众号即可拿到 ...