web前置技能 HTTP協議 請求方式 使用bp抓包,send to repeater。 將開頭的GET更改成CTFHUB,點擊send。 在response中獲得flag。 另外還可以用curl命令來獲得flag,具體可以看官方的writeup。 302跳轉 用bp抓包,點擊Give ...
SQL注入 繞過select Set xx x c a f d Prepare abc from xx execute abc select from set xx concat char ,char ,char ,char ,char ,char ,char ,char ,char ,char ,char ,char ,char ,char ,char ,char ,char ,char ,ch ...
2020-03-03 21:33 1 2929 推薦指數:
web前置技能 HTTP協議 請求方式 使用bp抓包,send to repeater。 將開頭的GET更改成CTFHUB,點擊send。 在response中獲得flag。 另外還可以用curl命令來獲得flag,具體可以看官方的writeup。 302跳轉 用bp抓包,點擊Give ...
一個簡單的ping,還沒有過濾,源碼也給出來了 ls一下 有一個可疑的php文件,,,但是直接訪問和 cat 都出不來。。。 試了幾下反彈sh ...
SSRF(服務端請求偽造) 形成原因:由於服務端提供了從其他服務器應用獲取數據的功能,但又沒有對目標地址做嚴格過濾與限制,導致攻擊者可以傳入任意的地址來讓后端服務器對其發送請求,並返回對該目標地址請求 ...
打開靶機環境 下載附件后發現是常用密碼字典,於是考慮本題可能是考察密碼爆破 打開環境 發現需要認證,於是考慮使用暴力破解 使用burpsuite抓包 ...
開啟靶機 打開環境,查看顯示 點擊Give me Flag后發生跳轉 根據題目提示為HTTP臨時重定向 簡單記錄一下HTTP臨時重定向是 ...
打開靶機環境(每次打開都要30金幣,好心疼啊) 題目描述為“請求方式” HTTP的請求方式共有八種 注意:1)方法名稱是區分大小寫的,當某個請求所針對的資源不支持 ...
打開靶機環境 查看顯示內容 根據提示,需要admin登錄才能得到flag 題目介紹為Cookie欺騙、認證、偽造 介紹一下cookie和session ...
彩蛋題建議大家首先自己動手去找一找 做 好 准 備 后 再 看 下 文 ! 1、首頁 使用域名查詢工具查詢子域名 2、公眾號 此題關注ctfhub公眾號即可拿到 ...