打開靶機 查看頁面 點擊后發現幾個目錄 於是開始查找 在2/1目錄下發現flag.txt 成功拿到flag 練習一下最近學習的requests庫 附上源碼 運行后即可拿到flag.txt ...
嘿嘿,學了一段時間的運維,最后還是決定回來試試網絡安全,所以還是從基礎開始記錄,希望大佬別踩我......比 CTFHub也是剛起的一個平台,是一個從基礎開始的平台,比較適合我這種小白,嘿嘿. 打開靶機 訪問靶機 發現只有一個點擊查找flag,我還是決定 F 一下,結果是啥也沒有,盡管沒有什么收獲,但是還是意識還是要有的對吧..嘿嘿 點開點擊查找flag后發現,是apache的目錄遍歷 尋找fl ...
2020-03-13 23:33 0 803 推薦指數:
打開靶機 查看頁面 點擊后發現幾個目錄 於是開始查找 在2/1目錄下發現flag.txt 成功拿到flag 練習一下最近學習的requests庫 附上源碼 運行后即可拿到flag.txt ...
彩蛋題建議大家首先自己動手去找一找 做 好 准 備 后 再 看 下 文 ! 1、首頁 使用域名查詢工具查詢子域名 2、公眾號 此題關注ctfhub公眾號即可拿到 ...
CTFHub題解-技能樹-Web(Web之信息泄露) 這一部分題目有一丟丟多,筆者分成了【上】【下】兩個part來記錄。 【上】 【下】 這一部分題解已經發布 ...
web前置技能 HTTP協議 請求方式 使用bp抓包,send to repeater。 將開頭的GET更改成CTFHUB,點擊send。 在response中獲得flag。 另外還可以用curl命令來獲得flag,具體可以看官方的writeup。 302跳轉 用bp抓包,點擊Give ...
SSRF 目錄 SSRF 1.內網訪問 2.偽協議讀取文件 3.端口掃描 4.POST請求 5.上傳文件 6.FastCGI協議 7.Redis 8.URL Bypass 9.數字IP ...
SQL注入 繞過select 1';Set @xx=0x73656c656374202a2066726f6d20603139313938313039333131313435 ...
一個簡單的ping,還沒有過濾,源碼也給出來了 ls一下 有一個可疑的php文件,,,但是直接訪問和 cat 都出不來。。。 試了幾下反彈sh ...
CTFHUB技能樹-SSRF SSRF 第一部分 Http、Dict和file等協議的利用 內網訪問 嘗試訪問位於127.0.0.1的flag.php吧 看到這樣的url下意識想到ssrf,既然是讓我們從目標主機內網環境訪問其本地的flag.php,那我們就構造 ...