✨碎碎念 CTFHub:https://www.ctfhub.com/ 筆者入門CTF時時剛開始刷的是bugku的舊平台,后來才有了CTFHub。 感覺不論是網頁UI設計,還是題目質量,賽事跟蹤,工具軟件都做得很不錯。 而且因為獨到的金幣制度的確讓人有一種想去刷題賺金幣的感覺 ...
彩蛋題建議大家首先自己動手去找一找 做 好 准 備 后 再 看 下 文 首頁 使用域名查詢工具查詢子域名 公眾號 此題關注ctfhub公眾號即可拿到,不過多贅述。 題目入口 隨便開啟一個題目,抓包 在url中間添加換行或空格,再放包,即可拿到flag Writeup 在Writeup里搜索egg即可拿到flag 工具 在工具里搜索egg,即可拿到flag flag就在鏈接里 賽事 一個套路 真題 ...
2020-03-15 09:43 0 1790 推薦指數:
✨碎碎念 CTFHub:https://www.ctfhub.com/ 筆者入門CTF時時剛開始刷的是bugku的舊平台,后來才有了CTFHub。 感覺不論是網頁UI設計,還是題目質量,賽事跟蹤,工具軟件都做得很不錯。 而且因為獨到的金幣制度的確讓人有一種想去刷題賺金幣的感覺 ...
最近ctfhub平台上線了,平台挺好,讓我一頓好肝。 作為一個菜雞想寫web的writeup,但我做不出來。 只能拿彩蛋部分過過癮,彩蛋部分腦洞有的真是挺大的,也有幾個題相似,閑話不多說,上手。 首頁 腦洞還可以:根據提示說在*.ctfhub.com中,但他這個題目名字有點誤導人 ...
web前置技能 HTTP協議 請求方式 使用bp抓包,send to repeater。 將開頭的GET更改成CTFHUB,點擊send。 在response中獲得flag。 另外還可以用curl命令來獲得flag,具體可以看官方的writeup。 302跳轉 用bp抓包,點擊Give ...
SSRF 目錄 SSRF 1.內網訪問 2.偽協議讀取文件 3.端口掃描 4.POST請求 5.上傳文件 6.Fast ...
嘿嘿,學了一段時間的運維,最后還是決定回來試試網絡安全,所以還是從基礎開始記錄,希望大佬別踩我......比♥ CTFHub也是剛起的一個平台,是一個從基礎開始的平台,比較適合我這種小白,嘿嘿. 打開靶機 訪問靶機 發現只有一個點擊查找flag,我還是決定 F12 ...
SQL注入 繞過select 1';Set @xx=0x73656c656374202a2066726f6d20603139313938313039333131313435 ...
一個簡單的ping,還沒有過濾,源碼也給出來了 ls一下 有一個可疑的php文件,,,但是直接訪問和 cat 都出不來。。。 試了幾下反彈sh ...
CTFHUB技能樹-SSRF SSRF 第一部分 Http、Dict和file等協議的利用 內網訪問 嘗試訪問位於127.0.0.1的flag.php吧 看到這樣的url下意識想到ssrf,既然是讓我們從目標主機內網環境訪問其本地的flag.php,那我們就構造 ...