0x00前言 CTFHub 专注网络安全、信息安全、白帽子技术的在线学习,实训平台。提供优质的赛事及学习服务,拥有完善的题目环境及配套writeup,降低CTF学习入门门槛,快速帮助选手成长,跟随主流比赛潮流。 0x01题目描述弱口令: 通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。网页显示内容 0x02解题过程 此题目主要是了解对网站弱口令的爆破,首先查看网页,进行手工检查判断是否有网站验证码,此题没有网站验证码相对简单。那么可以使用抓包工具采用集束炸弹的
点开环境界面空白然后用御剑扫描的时候出现了,两个php文件flag.php,index.php。接下来访问http://challenge-357f9e3df1fdaf93.sandbox.ctfhub.com:10800/?url=127.0.0.1/flag.php接下来查看index.php,flag.php的根目录 flag.php这里发现是需要通过post的方式去传送key值,并传到/flag.php。然后得到flag。
目录知识点一、无验证二、前端验证三、.htaccess1、题目简介2、解题思路3、解题:上传htaccess文件==》上传符合我们重新后规则的文件==》蚁剑连接四、MIME绕过1、知识点2、解题思路 五、文件头检查六、00截断1、知识点:PHP5.200截断上传的原理2、题目简介3、解题步骤七、双写后缀1、题目简介2、解题步骤知识点1、文件上传漏洞的前提条件:(1)、可以成功上传木马;(2)、上传成功的木马能够解析;(3)、我们知道上传之后文件的路径;2、当php文件被过滤,可以尝试图片马;3、文件上传的防御:(1)、上传后的文件重新命名;(2)、不进行解析;(2)、重新生成文件。一、无验证1
读万卷书,行万里路。大家好,今天由我来给大家讲解ctfhub中的一道关于弱口令的经典例题。1.首先,我们可以在ctfhub里开启一个环境,并点开链接------> 2.然后在火狐或者burpsuite自带浏览器ip地址栏中粘贴登录界面url3.打开burp并且打开代理拦截4.然后我们将拦截后的数据发送至intruder,在positions页面选择攻击类型为sniper进行狙击 5.之后在payloads中中输入字典,然后开始攻击6.一般长度最长或者最短的都是目标密码7.输入并拔旗 第二题关于默认口令:1.根据提示,默认口令,我们可以在网上找到亿邮的管理使用手册, 2.然后输入默认用户的账号密
目录一、Log1、题目介绍2、知识储备3、解题步骤(1)、查看页面(2)、dirsearch扫描目录(3)、Githack扫描 (4)、gitlog历史查询(5)、获取flag二、Stash1、知识储备:2、githack扫描3、获取flag 三、Index1、知识储备2、dirsearch扫描3、获取flag 四、个人感悟一、Log1、题目介绍2、知识储备(1)、用的工具:dirsearch、Githack。(大家在GitHub上自己下载,也可以私聊)Githack在使用前需要有确保git在环境变量里,下载如下:ubuntu/debian:$apt-getinstallgitredhat/c
Web安全基础-RCECTFhub题目来自CTFHub,Web方向技能树Rce部分https://www.ctfhub.com/#/skilltree基本介绍远程命令/代码执行漏洞,简称RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码。为了实现特定效果,后台有时候也会把用户的输入作为代码的一部分进行执行,服务器没有针对执行函数做过滤就执行命令时就会产生该漏洞。php可能产生RCE的常见函数:PHP代码执行函数:eval()、assert()、preg_replace()、create_function()、array_map()、call_user_func()、call_
Web安全基础-RCECTFhub题目来自CTFHub,Web方向技能树Rce部分https://www.ctfhub.com/#/skilltree基本介绍远程命令/代码执行漏洞,简称RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码。为了实现特定效果,后台有时候也会把用户的输入作为代码的一部分进行执行,服务器没有针对执行函数做过滤就执行命令时就会产生该漏洞。php可能产生RCE的常见函数:PHP代码执行函数:eval()、assert()、preg_replace()、create_function()、array_map()、call_user_func()、call_
Web安全基础-SSRFCTFHub题目来源:https://www.ctfhub.com/#/skilltreeWeb技能树,SSRF部分基础知识SSRF全称:Server-SideRequestForgery,服务器端请求伪造。可以理解为以服务器的身份执行构造好的攻击请求来获取内网资源或绕过waf。网站一般都会提供从其他的服务器上获取数据的功能(获取图片、下载文件、读取文件内容、转发收藏、邮件、翻译等),这时候如果没有对目标地址做完善的过滤与限制。攻击者就可以利用SSRF泄露内部信息,DOS攻击,或者再次利用其他漏洞攻击。SSRF的实质就是利用过滤不全的Web站点作为代理攻击远程和本地的服
Web安全基础-SSRFCTFHub题目来源:https://www.ctfhub.com/#/skilltreeWeb技能树,SSRF部分基础知识SSRF全称:Server-SideRequestForgery,服务器端请求伪造。可以理解为以服务器的身份执行构造好的攻击请求来获取内网资源或绕过waf。网站一般都会提供从其他的服务器上获取数据的功能(获取图片、下载文件、读取文件内容、转发收藏、邮件、翻译等),这时候如果没有对目标地址做完善的过滤与限制。攻击者就可以利用SSRF泄露内部信息,DOS攻击,或者再次利用其他漏洞攻击。SSRF的实质就是利用过滤不全的Web站点作为代理攻击远程和本地的服