SQL注入 绕过select 1';Set @xx=0x73656c656374202a2066726f6d20603139313938313039333131313435 ...
web前置技能 HTTP协议 请求方式 使用bp抓包,send to repeater。 将开头的GET更改成CTFHUB,点击send。 在response中获得flag。 另外还可以用curl命令来获得flag,具体可以看官方的writeup。 跳转 用bp抓包,点击Give me Flag的链接,send to repeater。 在response中获得flag。 cookie 依旧是用b ...
2020-03-10 10:47 0 1837 推荐指数:
SQL注入 绕过select 1';Set @xx=0x73656c656374202a2066726f6d20603139313938313039333131313435 ...
一个简单的ping,还没有过滤,源码也给出来了 ls一下 有一个可疑的php文件,,,但是直接访问和 cat 都出不来。。。 试了几下反弹sh ...
SSRF(服务端请求伪造) 形成原因:由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制,导致攻击者可以传入任意的地址来让后端服务器对其发送请求,并返回对该目标地址请求 ...
打开靶机环境 下载附件后发现是常用密码字典,于是考虑本题可能是考察密码爆破 打开环境 发现需要认证,于是考虑使用暴力破解 使用burpsuite抓包 ...
开启靶机 打开环境,查看显示 点击Give me Flag后发生跳转 根据题目提示为HTTP临时重定向 简单记录一下HTTP临时重定向是 ...
打开靶机环境(每次打开都要30金币,好心疼啊) 题目描述为“请求方式” HTTP的请求方式共有八种 注意:1)方法名称是区分大小写的,当某个请求所针对的资源不支持 ...
打开靶机环境 查看显示内容 根据提示,需要admin登录才能得到flag 题目介绍为Cookie欺骗、认证、伪造 介绍一下cookie和session ...
彩蛋题建议大家首先自己动手去找一找 做 好 准 备 后 再 看 下 文 ! 1、首页 使用域名查询工具查询子域名 2、公众号 此题关注ctfhub公众号即可拿到 ...