CTF
CTF相关
Christine_95
热爱可抵岁月漫长
展开
-
【CTF】CTFHub------历年真题-暴力破解/word文件本质/图片修复/数据包分析一/滴答滴答/栅栏解救/磁盘恢复
文章目录历年真题暴力破解word文件本质图片修复好孩子看不见数据包分析一滴答滴答栅栏解救磁盘恢复相关知识CTF中常见的文件头和文件尾历年真题暴力破解1.下载题目附件,发现加密文档2.使用ziperello进行暴力破解,从压缩包右侧提示可知密码为六位数字3.打开文档发现没有flag,ctrl+A全选,取消勾选隐藏,即可获得flagword文件本质1.下载附件之间打开题目文档,并没有发现相关信息2.根据题目尝试将文件改为zip格式,发现flag图片修复1.下载附件发现损坏不能打开,原创 2020-07-24 17:33:43 · 4112 阅读 · 1 评论 -
【CTF】CTFHub------web-文件上传-无验证/前端验证
文章目录文件上传无验证文件上传无验证1.打开记事本写入<?php eval($_POST['123'])?>保存为a.txt,重命名为a.php2.根据提示上传a.php文件3.打开蚁剑,添加数据4.添加成功,点开,翻找目录,在html下发现flag文件,点开即获得flag...原创 2020-07-23 22:57:49 · 852 阅读 · 0 评论 -
【CTF】CTFHub------web-XSS-反射型
文章目录XSS反射型XSS反射型1.注册登录xss平台,我的项目-创建-填写名称-选择默认模块XSS平台在这儿2.点击题目链接进入,将网址name=后改为平台提供的代码后,send在项目接收内容中获得flag...原创 2020-07-23 22:43:03 · 1575 阅读 · 0 评论 -
【CTF】CTFHub------web-SQL注入-整数型注入
文章目录SQL注入整数型注入SQL注入整数型注入1.打开链接根据提示输入11.先检查数据库有无注入点python sqlmap.py -u http://challenge-7a209e58efdf655a.sandbox.ctfhub.com:10080/?id=1得到GET parameter 'id' is vulnerable....原创 2020-07-23 22:31:36 · 374 阅读 · 0 评论 -
【CTF】CTFHub------web-密码口令-弱口令/默认口令
文章目录密码口令弱口令默认口令相关知识密码口令弱口令1.输入任意用户名和密码,捕获2.使用自己的字典对password进行爆破,观察长度不同,response获得flag默认口令1.打开链接,查看源码,获得关键信息2.直接搜索默认口令,登录获得flag相关知识常见网络安全设备弱口令(默认口令)...原创 2020-07-23 21:44:03 · 1903 阅读 · 0 评论 -
【CTF】CTFHub------web-信息泄露-备份文件下载
文章目录备份文件下载网站源码备份文件下载网站源码1.根据提示进行猜测,或使用御剑等扫描工具扫描是否有备份文件,找到备份文件并下载2.解压发现flag文档,但打开后并没有flag3.观察文档,发现将文档文件名用网页打开,获得flag...原创 2020-07-23 21:29:47 · 731 阅读 · 0 评论 -
【CTF】CTFHub------web-信息泄露-目录遍历/PHPINFO
文章目录目录遍历PHPINFO目录遍历点击链接进入,依次在目录下寻找:1/1 1/2……最后在3/4下发现flag文件,点击即可获得flagPHPINFO1.点击链接进入,快捷键 ctrl+f 搜索 flag 即可获得原创 2020-07-23 21:22:14 · 489 阅读 · 0 评论 -
【CTF】CTFHub------web-HTTP协议-响应包源代码
**响应包源代码**1.点击链接进入,直接按F12获得flag原创 2020-07-22 22:54:57 · 386 阅读 · 0 评论 -
【CTF】CTFHub------web-HTTP协议-基础认证
**基础认证**1.复制链接到搜狐打开,注意下载附件2.特征的发现用户名:admin 随意试密码:123456和 密码:admin 分别捕获观察发现字段前一半没有变化,后一段跟随密码变化,说明 admin和password分开加密3.发现字段为16位①放入Decoder ②选择decode as ③选择Base64 解密发现编码方式为Base 644.放入intruder进行爆破①clear(将默认的爆破点清除)②选中爆破内容 ③add(标记爆破内容)5.Paylo原创 2020-07-22 22:51:35 · 651 阅读 · 0 评论 -
【CTF】CTFHub------web-HTTP协议-Cookie
cookie1.链接复制到搜狐,捕获,发送到Repeater2.根据网页提示找到admin①尝试修改0为1(yes/no 等)②单击go ③获得flag原创 2020-07-22 22:26:25 · 210 阅读 · 0 评论 -
【CTF】CTFHub------web-HTTP协议-302跳转
302跳转1.先使用clear history 清空之前的记录2.点击Filter,勾选CSS,否则捕获不到。(通常情况下css,images等会被过滤)3.复制到搜狐点击Give me flag,捕获,response获得flag原创 2020-07-22 22:16:36 · 624 阅读 · 0 评论 -
【CTF】CTFHub------web-HTTP协议-请求方式
**请求方式**1.复制链接到搜狐打开2.捕获并发送到Repeater3.直接请求返回4. 请求方式的改变:猜想CTF**B — CTFHUB,获得flag原创 2020-07-22 21:54:56 · 784 阅读 · 0 评论