原文:CTFHub Web技能樹

web前置技能 HTTP協議 請求方式 使用bp抓包,send to repeater。 將開頭的GET更改成CTFHUB,點擊send。 在response中獲得flag。 另外還可以用curl命令來獲得flag,具體可以看官方的writeup。 跳轉 用bp抓包,點擊Give me Flag的鏈接,send to repeater。 在response中獲得flag。 cookie 依舊是用b ...

2020-03-10 10:47 0 1837 推薦指數:

查看詳情

CTFHub-Web技能

SQL注入 繞過select 1';Set @xx=0x73656c656374202a2066726f6d20603139313938313039333131313435 ...

Wed Mar 04 05:33:00 CST 2020 1 2929
CTFHub web技能 RCE

一個簡單的ping,還沒有過濾,源碼也給出來了 ls一下 有一個可疑的php文件,,,但是直接訪問和 cat 都出不來。。。 試了幾下反彈sh ...

Thu Mar 05 02:19:00 CST 2020 1 1048
CTFHUB-技能-Web-SSRF(上)

SSRF(服務端請求偽造) 形成原因:由於服務端提供了從其他服務器應用獲取數據的功能,但又沒有對目標地址做嚴格過濾與限制,導致攻擊者可以傳入任意的地址來讓后端服務器對其發送請求,並返回對該目標地址請求 ...

Wed Sep 23 19:07:00 CST 2020 0 685
ctfhub技能web前置技能—http協議—請求方式

打開靶機環境(每次打開都要30金幣,好心疼啊) 題目描述為“請求方式” HTTP的請求方式共有八種 注意:1)方法名稱是區分大小寫的,當某個請求所針對的資源不支持 ...

Wed Mar 04 02:57:00 CST 2020 0 2055
ctfhub技能—彩蛋

彩蛋題建議大家首先自己動手去找一找 做 好 准 備 后 再 看 下 文 ! 1、首頁 使用域名查詢工具查詢子域名 2、公眾號 此題關注ctfhub公眾號即可拿到 ...

Sun Mar 15 17:43:00 CST 2020 0 1790
 
粵ICP備18138465號   © 2018-2026 CODEPRJ.COM