前言在CTFHUB这个平台上看到了有一组题是HTTP类型的。还蛮好奇的,想着试着玩儿一下。请求方式方法一   上面提示我们HTTP协议中定义了八种请求方法。这八种都有:1、OPTIONS 返回服务器针对特定资源所支持的HTTP请求方法,也可以利用向web服务器发送‘*’的请求来测试服务器的功能性2、HEAD 向服务器索与GET请求相一致的响应,只不过响应体将不会被返回。这一方法可以再不必传输整个响
转载 2021-04-21 11:38:45
332阅读
2评论
通过分析题意,可以看出应该是需要伪造cookie 打开网页:在F12网页请求当中发现​​Set-Cookie:admin:0​​字样 通过BURP拦截:猜想admin=0应该是一个状态改成1试一下 通过Repeater重放器放包得到flag
原创 2022-10-27 01:54:43
160阅读
首先分析题意,里面有一个临时重定向关键字,打开后点击Click超链接发现有个重定向过程,感觉burp在这个方面有点麻烦,改成fiddler从网页响应中得到flag:
原创 2022-10-27 01:54:52
387阅读
打开页面发现关键字猜想为CTFHUB,在BURP里面通过更改请求方式为CTFHUB得到flag
原创 2022-10-27 01:55:01
125阅读
看题一看就知道估计得爆破,烦躁!!! 打开页面后出现,点击click 输入admin与admin 通过burp抓包发现是通过base64编码了 我一开始憨批了,没看到有个附件自己去搞了个字典没爆出来,记得下载附件将请求发送给测试器 下一步点击导入字典 但是发现前面没有admin: 写了个python来组合import base64with open(10_million_password_list
原创 2022-10-27 01:54:47
296阅读
最憨批的题目,第一眼看到这个还以为要去通过解析元素获取到⚪的坐标,结果按一下F12就出来答案了还这么明显
原创 2022-10-27 01:54:16
134阅读
密码口令:  弱口令:1.随意输入账号密码,抓包,2.右击,“Send to Intruder”,打开选项卡Intruder,点击position,椭圆框处软件已经自动为我们把要爆破的字段标注了出来。设置payload,加载自己的密码字典(包含一些常见的密码),开始爆破。  默认口令:1. 根据题目提示,去搜索北京亿中邮信息技术有限公司邮件网关的默认口令,2.尝试如下账号密码,账号:eyougw 
Web
转载 2021-05-23 13:15:53
522阅读
2评论
最近又是每天忙到裂开,,,淦最近又是每天忙到裂开,,,淦xss:  反射型:1.第一个输入框与下面Hello后的内容相同,猜测可以通过该输入,改变页面内容。测试语句:1)" _ue_custom_node_="true">2.测试第一步中的语句,出现如下回显,3.根据url栏可知通过_GET传入参数,4.经过测试,第二个输入框输入URL时,返回SUCCESS,猜测在后台进行访问,5.使用XS
转载 2021-05-23 13:43:36
410阅读
2评论
爆肝......命令注入:1.进入页面,测试127.0.0.1,关键代码:<?php $res = FALSE;if (isset($_GET['ip']) && $_GET['ip']) {// 传入ip,     $cmd = "ping -c 4 {$_GET['ip']}";// 运行命令,可以拼接     exec($cmd, $res);// 执行cmd,把结果输
转载 2021-05-23 14:00:53
573阅读
2评论
经过测试,第一个文本框是用于测试使用第二个文本框应该是将信息发送至后台,进行处理,因此我们只能是在XSS测试平台上进行获取注册成功后顺便创建一个项目,选择默认配置成功后会给一个地址直接插入构造的url中即可这时会接受到一个信息即可获得flag...
原创 2021-10-23 09:07:33
238阅读
文章目录一、命令注入过滤cat过滤空格一、命令注入既然提示输入IP让我们输入本地试试127.01.01.1得到显示后,尝试得到该路径下文件127.01.01.1&ls获取
原创 2021-10-23 09:23:47
441阅读
程序的逻辑很简单,进行两次输入输出
原创 2023-06-28 15:30:40
198阅读
# CTFHub Length Python ## Introduction CTFHub Length Python is a tool used in Capture The Flag (CTF) competitions to calculate the length of strings. It is a simple but powerful tool that can come i
原创 2023-11-25 11:13:24
56阅读
请求方法:1.进入页面,提示:HTTP 请求方法, HTTP/1.1协议中共定义了八种方法(也叫动作)来以不同方式操作指定的资源。2.当前http的请求方式是get请求,当你使用CTFHUB为请求方式时,你将获得flag(HTTP Method 是可以自定义的,并且区分大小写)3.方法:(1)burp抓包,修改HTTP Method为CTFHUB,发包,返回flag信息(2)用curl命令行工具,
转载 2020-09-28 16:16:00
499阅读
2评论
爆肝......eval执行:1.进入网页,显示源码, <?phpif (isset($_REQUEST['cmd'])) {     eval($_REQUEST["cmd"]); } else {     highlight_file(__FILE__); }?>2.输入命令,发现该文件并不是想要的,cmd=system("ls");3.继续查看目录命令,cmd=system("l
转载 2021-05-23 14:11:42
879阅读
2评论
文章目录一、命令注入过滤cat过滤空格一、命令注入既然提示输入IP让我们输入本地试试127.01.01.1得到显示后,尝试得到该路径下文件127.01.01.1&ls获取
原创 2021-10-23 11:36:58
474阅读
经过测试,第一个文本框是用于测试使用第二个文本框应该是将信息发送至后台,进行处理,因此我们只能是在XSS测试平台上进行获取注册成功后顺便创建一个项目,选择默认配置成功后会给一个地址直接插入构造的url中即可这时会接受到一个信息即可获得flag...
原创 2021-10-23 11:43:43
494阅读
cookie 注入: sqlmap -u http://challenge-669e2dd09459b836.sandbox.ctfhub.com:10800 --cookie "id=1" --level 2 -D sqli -T oycbkxjjrk --dump-all 布尔盲注 sqlmap ...
转载 2021-07-15 21:11:00
485阅读
2评论
内网访问 打开后什么也没有 url: http://challenge-15dd8a3b6071b41e.sandbox.ctfhub.com:10800/?url=_ 根据提示 构造?url=127.0.0.1/flag.php 得到ctfhub{7505498e57596c29d6e2b6c6} ...
转载 2021-08-13 23:08:00
1028阅读
2评论
弱口令打开环境进去后直接用户名:admin;密码:123456登录就拿到flag默认口令然后我们进入到环境里  是eyou邮件网此题提示我们使用默认口令,去搜索北京亿中邮信息技术有限公司邮件网关的默认口令  尝试登录一下  就可以拿到flag
转载 2021-04-21 13:33:07
1754阅读
2评论
  • 1
  • 2
  • 3
  • 4
  • 5