SQL注入 繞過select 1';Set @xx=0x73656c656374202a2066726f6d20603139313938313039333131313435 ...
web前置技能 HTTP協議 請求方式 使用bp抓包,send to repeater。 將開頭的GET更改成CTFHUB,點擊send。 在response中獲得flag。 另外還可以用curl命令來獲得flag,具體可以看官方的writeup。 跳轉 用bp抓包,點擊Give me Flag的鏈接,send to repeater。 在response中獲得flag。 cookie 依舊是用b ...
2020-03-10 10:47 0 1837 推薦指數:
SQL注入 繞過select 1';Set @xx=0x73656c656374202a2066726f6d20603139313938313039333131313435 ...
一個簡單的ping,還沒有過濾,源碼也給出來了 ls一下 有一個可疑的php文件,,,但是直接訪問和 cat 都出不來。。。 試了幾下反彈sh ...
SSRF(服務端請求偽造) 形成原因:由於服務端提供了從其他服務器應用獲取數據的功能,但又沒有對目標地址做嚴格過濾與限制,導致攻擊者可以傳入任意的地址來讓后端服務器對其發送請求,並返回對該目標地址請求 ...
打開靶機環境 下載附件后發現是常用密碼字典,於是考慮本題可能是考察密碼爆破 打開環境 發現需要認證,於是考慮使用暴力破解 使用burpsuite抓包 ...
開啟靶機 打開環境,查看顯示 點擊Give me Flag后發生跳轉 根據題目提示為HTTP臨時重定向 簡單記錄一下HTTP臨時重定向是 ...
打開靶機環境(每次打開都要30金幣,好心疼啊) 題目描述為“請求方式” HTTP的請求方式共有八種 注意:1)方法名稱是區分大小寫的,當某個請求所針對的資源不支持 ...
打開靶機環境 查看顯示內容 根據提示,需要admin登錄才能得到flag 題目介紹為Cookie欺騙、認證、偽造 介紹一下cookie和session ...
彩蛋題建議大家首先自己動手去找一找 做 好 准 備 后 再 看 下 文 ! 1、首頁 使用域名查詢工具查詢子域名 2、公眾號 此題關注ctfhub公眾號即可拿到 ...