打开靶场,使用disearch进行扫描发现git泄露 python dirsearch.py -u <url> -e * 使用GitHack将目标源代码clone到本地 python Git_Extract.py <url>/.git 打开生成的文件夹,flag就在txt文件中 也可通过git lo ...
转载
2021-08-18 19:40:00
682阅读
2评论
目录一、Git泄露1、.git 目录的作用与组成2、.git 泄露的成因3、.git 泄露的危害二、GitHack工具1、工具简介2、下载安装(1)下载安装GitHack① Git命令下载② Web页面下载(2)基本使用方法3、利用步骤三、渗透实战1、打开靶场2、目录扫描发现.git文件3、githack渗透4、查看git log5、获取flag(1)git log法
文件。实战演示了从信息泄露到获取敏感数据的完整攻击链,强调.git目录防护的重要性。
目录一、Git泄露1、git 简介2、git Index(1)基本概念(2)工作原理二、GitHack工具1、工具简介2、下载安装(1)下载安装GitHack① Git命令下载② Web页面下载(2)基本使用方法3、利用步骤三、渗透实战1、打开靶场2、目录扫描发现.git文件3、githack渗透4 ...
密码口令: 弱口令:1.随意输入账号密码,抓包,2.右击,“Send to Intruder”,打开选项卡Intruder,点击position,椭圆框处软件已经自动为我们把要爆破的字段标注了出来。设置payload,加载自己的密码字典(包含一些常见的密码),开始爆破。 默认口令:1. 根据题目提示,去搜索北京亿中邮信息技术有限公司邮件网关的默认口令,2.尝试如下账号密码,账号:eyougw
转载
2021-05-23 13:15:53
522阅读
2评论
最近又是每天忙到裂开,,,淦最近又是每天忙到裂开,,,淦xss: 反射型:1.第一个输入框与下面Hello后的内容相同,猜测可以通过该输入,改变页面内容。测试语句:1)" _ue_custom_node_="true">2.测试第一步中的语句,出现如下回显,3.根据url栏可知通过_GET传入参数,4.经过测试,第二个输入框输入URL时,返回SUCCESS,猜测在后台进行访问,5.使用XS
转载
2021-05-23 13:43:36
410阅读
2评论
爆肝......命令注入:1.进入页面,测试127.0.0.1,关键代码:<?php
$res = FALSE;if (isset($_GET['ip']) && $_GET['ip']) {// 传入ip,
$cmd = "ping -c 4 {$_GET['ip']}";// 运行命令,可以拼接
exec($cmd, $res);// 执行cmd,把结果输
转载
2021-05-23 14:00:53
573阅读
2评论
经过测试,第一个文本框是用于测试使用第二个文本框应该是将信息发送至后台,进行处理,因此我们只能是在XSS测试平台上进行获取注册成功后顺便创建一个项目,选择默认配置成功后会给一个地址直接插入构造的url中即可这时会接受到一个信息即可获得flag...
原创
2021-10-23 09:07:33
238阅读
文章目录一、命令注入过滤cat过滤空格一、命令注入既然提示输入IP让我们输入本地试试127.01.01.1得到显示后,尝试得到该路径下文件127.01.01.1&ls获取
原创
2021-10-23 09:23:47
441阅读
程序的逻辑很简单,进行两次输入输出
原创
2023-06-28 15:30:40
198阅读
# CTFHub Length Python
## Introduction
CTFHub Length Python is a tool used in Capture The Flag (CTF) competitions to calculate the length of strings. It is a simple but powerful tool that can come i
原创
2023-11-25 11:13:24
56阅读
请求方法:1.进入页面,提示:HTTP 请求方法, HTTP/1.1协议中共定义了八种方法(也叫动作)来以不同方式操作指定的资源。2.当前http的请求方式是get请求,当你使用CTFHUB为请求方式时,你将获得flag(HTTP Method 是可以自定义的,并且区分大小写)3.方法:(1)burp抓包,修改HTTP Method为CTFHUB,发包,返回flag信息(2)用curl命令行工具,
转载
2020-09-28 16:16:00
499阅读
2评论
爆肝......eval执行:1.进入网页,显示源码, <?phpif (isset($_REQUEST['cmd'])) {
eval($_REQUEST["cmd"]);
} else {
highlight_file(__FILE__);
}?>2.输入命令,发现该文件并不是想要的,cmd=system("ls");3.继续查看目录命令,cmd=system("l
转载
2021-05-23 14:11:42
879阅读
2评论
文章目录一、命令注入过滤cat过滤空格一、命令注入既然提示输入IP让我们输入本地试试127.01.01.1得到显示后,尝试得到该路径下文件127.01.01.1&ls获取
原创
2021-10-23 11:36:58
474阅读
经过测试,第一个文本框是用于测试使用第二个文本框应该是将信息发送至后台,进行处理,因此我们只能是在XSS测试平台上进行获取注册成功后顺便创建一个项目,选择默认配置成功后会给一个地址直接插入构造的url中即可这时会接受到一个信息即可获得flag...
原创
2021-10-23 11:43:43
494阅读
cookie 注入: sqlmap -u http://challenge-669e2dd09459b836.sandbox.ctfhub.com:10800 --cookie "id=1" --level 2 -D sqli -T oycbkxjjrk --dump-all 布尔盲注 sqlmap ...
转载
2021-07-15 21:11:00
485阅读
2评论
内网访问 打开后什么也没有 url: http://challenge-15dd8a3b6071b41e.sandbox.ctfhub.com:10800/?url=_ 根据提示 构造?url=127.0.0.1/flag.php 得到ctfhub{7505498e57596c29d6e2b6c6} ...
转载
2021-08-13 23:08:00
1028阅读
2评论
前言在CTFHUB这个平台上看到了有一组题是HTTP类型的。还蛮好奇的,想着试着玩儿一下。请求方式方法一 上面提示我们HTTP协议中定义了八种请求方法。这八种都有:1、OPTIONS
返回服务器针对特定资源所支持的HTTP请求方法,也可以利用向web服务器发送‘*’的请求来测试服务器的功能性2、HEAD
向服务器索与GET请求相一致的响应,只不过响应体将不会被返回。这一方法可以再不必传输整个响
转载
2021-04-21 11:38:45
332阅读
2评论
弱口令打开环境进去后直接用户名:admin;密码:123456登录就拿到flag默认口令然后我们进入到环境里 是eyou邮件网此题提示我们使用默认口令,去搜索北京亿中邮信息技术有限公司邮件网关的默认口令 尝试登录一下 就可以拿到flag
转载
2021-04-21 13:33:07
1754阅读
2评论
前言又来更博了~~今天我们学习一下信息泄漏的相关知识,利用CTFhub上面的题,了解一下。目录遍历第一关,我们先打开靶场 我们先点击一下,打开之后,发现这是是apache的目录遍历 那我们挨个的找一下 在这里发现了flag.txt,打开,便找到了flag PHPINFO紧接着,第二题。先打开环境 那我们点击查看phpinfo, 是这样的界面,那我们利用Ctrl+F查找一下f
转载
2021-04-21 13:33:49
479阅读
2评论