CTFHUB
本系列对自己做过的ctfhub技能树做一个总结,帮助自己的同时也能帮助到别人。
carrot11223
大三在读白帽,仍在成长中.....
展开
-
CTFHUB-WEB-POST请求
可以知道访问这个文件的时候,我们需要从127.0.0.1的地址进入,然后同时提交一个key,才可以输出$flag,但问题是我们怎么从本地换回地址进入呢,想了想试试XFF,不行,那就上网搜,然后找到一个协议gopher,它可以确保从127.0.0.1去发送,这个协议有一个具体的格式,url=gopher://127.0.0.1:80/_POST要发送的数据。运行python 1.py,直接替换,文件目录如下,将要替换的内容放到url…进行编码的时候也要注意了,第一次选1,第二次选2。原创 2023-10-27 22:05:57 · 185 阅读 · 0 评论 -
CTFHUB-WEB- git泄露/Log
GitHack 是一个开源工具,用于查找和利用敏感信息泄露以及不安全配置的 Git 存储库(repositories)。它可以自动扫描互联网上的 Git 存储库,寻找其中包含敏感信息或未正确配置的存储库。总结:看是否有git泄露,就进行目录扫描,如果看到了.git泄露,就可以用这种方法。查了一下只有python3能解决这个问题,关键是这个东西只能用python2啊…无奈,打开我的centos试试,还是不行呜呜。这道题,我先滞留一下,搞不来环境了。原创 2023-10-27 21:34:35 · 109 阅读 · 0 评论 -
CTFHUB-WEB- DS_Store
通过.DS_Store可以知道这个目录里面所有文件的清单。.DS_Store(英文全称 Desktop Services Store)是一种由苹果公司的Mac OS X操作系统所创造的隐藏文件,目的在于存贮目录的自定义属性,例如文件的图标位置或者是背景色的选择。不过中间出了点问题,也不知道咋回事第一次的文件总是拖进去是404,linux中的我没法查看,我就直接在windows上打开了DS_Store.txt,获得txt后,我再次拼接就获得了flag,于是我又拖进linux,这次倒是可以了,奇怪了?原创 2023-10-27 17:42:45 · 56 阅读 · 0 评论 -
CTFHUB-WEB-备份文件下载/vim缓存
我找个在线打开文件的网站吧,还真有:https://filext.com/zh/online-file-viewer.html,然后就可以看到文件里面的内容,最后获取flagctfhub{afb428ae5a2e80d08dda9852},提交完结!vim缓存:当开发人员在线上环境中使用 vim 编辑器,在使用过程中会留下 vim 编辑器缓存,当vim异常退出时,缓存会一直留在服务器上,引起网站源码泄露。第一次产生的缓存文件后缀为.swp,后面会产生swo等。原创 2023-10-27 17:15:48 · 127 阅读 · 0 评论 -
CTFHUB-WEB-备份文件下载/bak文件
于是访问:http://challenge-c504bc53013cf96e.sandbox.ctfhub.com:10800/index.php,发现页面没有变化,但题目说该地址和bak有关,直接将bak作为文件的后缀index.php.bak。最后获取flag:ctfhub{3541ecd06977306b21dec185}因此flag文件和index.php相关,原创 2023-10-27 17:00:36 · 50 阅读 · 0 评论 -
CTFHUB-WEB-备份文件下载/网站源码
我们发现www.zip比较有希望,拼接到路径后访问:http://challenge-1616aa5af65d332e.sandbox.ctfhub.com:10800/www.zip,下载之后有个flag.txt,欢喜的打开,flag一定在这里!结果啥也没有,只有一句挑衅的话“where is flag?我们直接在路径后拼接对应的文件名试试:http://challenge-1616aa5af65d332e.sandbox.ctfhub.com:10800/flag_2145323237.txt。原创 2023-10-27 16:49:38 · 73 阅读 · 0 评论 -
CTFHUB-WEB-PHPINFO
点击题目给出链接,然后点击查看phpinfo 在浏览器页面crtl+f 搜索flag 于是找到flag提交原创 2023-10-27 16:33:38 · 26 阅读 · 0 评论 -
CTFHUB-WEB-目录遍历
题目本身没有任何难度,就是点击随便翻文件,然后找到我们的目标文件。需要注意的是每次点击1,会在1目录中,但是仍然显示的是1/2/3/4,可能没有太注意的时候,还以为自己在根目录下。最终在 Index of /flag_in_here/2/2中找到flag.txt,提交flag。原创 2023-10-27 16:30:11 · 83 阅读 · 0 评论