打开靶机 查看页面 点击后发现几个目录 于是开始查找 在2/1目录下发现flag.txt 成功拿到flag 练习一下最近学习的requests库 附上源码 运行后即可拿到flag.txt ...
嘿嘿,学了一段时间的运维,最后还是决定回来试试网络安全,所以还是从基础开始记录,希望大佬别踩我......比 CTFHub也是刚起的一个平台,是一个从基础开始的平台,比较适合我这种小白,嘿嘿. 打开靶机 访问靶机 发现只有一个点击查找flag,我还是决定 F 一下,结果是啥也没有,尽管没有什么收获,但是还是意识还是要有的对吧..嘿嘿 点开点击查找flag后发现,是apache的目录遍历 寻找fl ...
2020-03-13 23:33 0 803 推荐指数:
打开靶机 查看页面 点击后发现几个目录 于是开始查找 在2/1目录下发现flag.txt 成功拿到flag 练习一下最近学习的requests库 附上源码 运行后即可拿到flag.txt ...
彩蛋题建议大家首先自己动手去找一找 做 好 准 备 后 再 看 下 文 ! 1、首页 使用域名查询工具查询子域名 2、公众号 此题关注ctfhub公众号即可拿到 ...
CTFHub题解-技能树-Web(Web之信息泄露) 这一部分题目有一丢丢多,笔者分成了【上】【下】两个part来记录。 【上】 【下】 这一部分题解已经发布 ...
web前置技能 HTTP协议 请求方式 使用bp抓包,send to repeater。 将开头的GET更改成CTFHUB,点击send。 在response中获得flag。 另外还可以用curl命令来获得flag,具体可以看官方的writeup。 302跳转 用bp抓包,点击Give ...
SSRF 目录 SSRF 1.内网访问 2.伪协议读取文件 3.端口扫描 4.POST请求 5.上传文件 6.FastCGI协议 7.Redis 8.URL Bypass 9.数字IP ...
SQL注入 绕过select 1';Set @xx=0x73656c656374202a2066726f6d20603139313938313039333131313435 ...
一个简单的ping,还没有过滤,源码也给出来了 ls一下 有一个可疑的php文件,,,但是直接访问和 cat 都出不来。。。 试了几下反弹sh ...
CTFHUB技能树-SSRF SSRF 第一部分 Http、Dict和file等协议的利用 内网访问 尝试访问位于127.0.0.1的flag.php吧 看到这样的url下意识想到ssrf,既然是让我们从目标主机内网环境访问其本地的flag.php,那我们就构造 ...