✨碎碎念 CTFHub:https://www.ctfhub.com/ 笔者入门CTF时时刚开始刷的是bugku的旧平台,后来才有了CTFHub。 感觉不论是网页UI设计,还是题目质量,赛事跟踪,工具软件都做得很不错。 而且因为独到的金币制度的确让人有一种想去刷题赚金币的感觉 ...
彩蛋题建议大家首先自己动手去找一找 做 好 准 备 后 再 看 下 文 首页 使用域名查询工具查询子域名 公众号 此题关注ctfhub公众号即可拿到,不过多赘述。 题目入口 随便开启一个题目,抓包 在url中间添加换行或空格,再放包,即可拿到flag Writeup 在Writeup里搜索egg即可拿到flag 工具 在工具里搜索egg,即可拿到flag flag就在链接里 赛事 一个套路 真题 ...
2020-03-15 09:43 0 1790 推荐指数:
✨碎碎念 CTFHub:https://www.ctfhub.com/ 笔者入门CTF时时刚开始刷的是bugku的旧平台,后来才有了CTFHub。 感觉不论是网页UI设计,还是题目质量,赛事跟踪,工具软件都做得很不错。 而且因为独到的金币制度的确让人有一种想去刷题赚金币的感觉 ...
最近ctfhub平台上线了,平台挺好,让我一顿好肝。 作为一个菜鸡想写web的writeup,但我做不出来。 只能拿彩蛋部分过过瘾,彩蛋部分脑洞有的真是挺大的,也有几个题相似,闲话不多说,上手。 首页 脑洞还可以:根据提示说在*.ctfhub.com中,但他这个题目名字有点误导人 ...
web前置技能 HTTP协议 请求方式 使用bp抓包,send to repeater。 将开头的GET更改成CTFHUB,点击send。 在response中获得flag。 另外还可以用curl命令来获得flag,具体可以看官方的writeup。 302跳转 用bp抓包,点击Give ...
SSRF 目录 SSRF 1.内网访问 2.伪协议读取文件 3.端口扫描 4.POST请求 5.上传文件 6.Fast ...
嘿嘿,学了一段时间的运维,最后还是决定回来试试网络安全,所以还是从基础开始记录,希望大佬别踩我......比♥ CTFHub也是刚起的一个平台,是一个从基础开始的平台,比较适合我这种小白,嘿嘿. 打开靶机 访问靶机 发现只有一个点击查找flag,我还是决定 F12 ...
SQL注入 绕过select 1';Set @xx=0x73656c656374202a2066726f6d20603139313938313039333131313435 ...
一个简单的ping,还没有过滤,源码也给出来了 ls一下 有一个可疑的php文件,,,但是直接访问和 cat 都出不来。。。 试了几下反弹sh ...
CTFHUB技能树-SSRF SSRF 第一部分 Http、Dict和file等协议的利用 内网访问 尝试访问位于127.0.0.1的flag.php吧 看到这样的url下意识想到ssrf,既然是让我们从目标主机内网环境访问其本地的flag.php,那我们就构造 ...