自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 10.12CTFHub 报错注入

报错注入报错注入就是利用了数据库的某些机制,人为地制造错误条件,使得查询结果能够出现在错误信息中。当注入点不回显数据库查询的数据,那么通过一般的注入手段是无法返回相关数据库的信息,但是,如果查询时输入错误SQL代码会报错,并且是通过mysql_error(),mysqli_error()等返回错误,那么就存在报错注入的可能性。MySQL报错注入通过构造payload让信息通过错误提示回显出来,主要应用与查询不回现内容,会打印错误信息;Update、insert等语句,会打印错误的信息。相关函数

2020-10-12 23:39:35 226

原创 10.11 CTFHub SQL注入

小菜鸡真的是一点都不懂这个…归纳整理了相关的资料如下首先关于SQL注入SQL 简介SQL 是什么?SQL 能做什么?什么是SQL注入SQL注入的常见思路注入方法攻击手法 1、基于布尔的盲注 因为web的页面返回值都是True或者False,所以布尔盲注就是注入后根据页面返回值来得到数据库信息的一种办法。三种SQL数据库注入详解SQL 简介SQL 是用于访问和处理数据库的标准的计算机语言。SQL 是什么?SQL,指结构化查询语言,全称是 Structured Query Language。SQL

2020-10-11 21:37:17 269

原创 10.8CTFHub bak文件 vim缓存 .DS_Store

CTFHub bak文件当开发人员在线上环境中对源代码进行了备份操作,并且将备份文件放在了 web 目录下,就会引起网站源码泄露。原题题目提示访问bak文件御剑扫一下没结果(欸嘿嘿)直接访问,成了CTFHubvim缓存当开发人员在线上环境中使用 vim 编辑器,在使用过程中会留下 vim 编辑器缓存,当vim异常退出时,缓存会一直留在服务器上,引起网站源码泄露。相关知识临时文件是在编辑文本时就会创建的文件,如果程序正常退出,临时文件自动删除,如果意外退出就会保留,文件名为 .filena

2020-10-08 23:46:25 497

原创 10.8CTFHub网站源码

看到备份文件,思路是扫目录,找备份的文件解法多种一、网上大部分解法是用python解题,自己pthon实在不过关,得找时间补补PS(今天收藏了一个用python解答CTFHub大部分基础题目的博客,有空研究研究)二、用御剑扫描扫出来后直接接在URL上访问就行(因为是备份文件)三、博客园上一个博主提供了一种利用burpsuite的方法链接如下https://www.cnblogs.com/carr0t/p/websitesource.html...

2020-10-08 23:00:03 1102 1

原创 10.8CTFHubPHPINFO

打开题目,一个一个查找可得flag相关知识:PHPINFOPHP中提供了PHPInfo()函数,该函数返回 PHP 的所有信息,包括了 PHP 的编译选项及扩充配置、PHP 版本、服务器信息及环境变量、PHP 环境变量、操作系统版本信息、路径及环境变量配置、HTTP 标头、及版权宣告等信息。PHPInfo()函数主要用于网站建设过程中测试搭建的PHP环境是否正确,很多网站在测试完毕后并没有及时删除,因此当访问这些测试页面时,会输出服务器的关键信息,这些信息的泄露将导致服务器被渗透的风险。相关详细介绍

2020-10-08 22:36:43 280

原创 10.7CTFHub做题

CTFHub目录遍历题目本身难度不大,点进靶机进入目录寻找就能够得到flag学了相关目录遍历攻击的知识,整理了一篇心得部分观点来源网络,侵删一、目录遍历的含义目录遍历(路径遍历)是由于web服务器或者web应用程序对用户输入的文件名称的安全性验证不足而导致的一种安全漏洞,使得攻击者通过利用一些特殊字符就可以绕过服务器的安全限制,访问任意的文件(可以使web根目录以外的文件),甚至执行系统命令。当用户发起一个前端的请求时,便会将请求的这个文件的值(比如文件名称)传递到后台,后台再执行其对应的文件。

2020-10-07 23:56:07 181

原创 CTFHubCookie欺骗

Cookie欺骗通过Burpsuite的监听抓包后修改admin的值返回请求数据包即可(没弄明白为何在burpsuite修改了admin的值刷新了页面就成功了)题目本身不难,有意思的是关于Cookie欺骗其他的相关攻击方式好像还有SQL注入,XSS(跨站脚本攻击)和CSRF(跨站请求伪造)等,日后有空一一了解Cookie,有时也用其复数形式 Cookies。类型为“小型文本文件”,是某些网站为了辨别用户身份,进行Session跟踪而储存在用户本地终端上的数据(通常经过加密),由用户客户端计算机暂

2020-09-28 23:02:44 791

原创 HTTP请求方式中8种请求方法

HTTP请求方式中8种请求方法在做bugku的题目时了解到GET和POST的HTTP的请求方法,抽空深入了解了下常用的8种请求方法。1、OPTIONS 返回服务器针对特定资源所支持的HTTP请求方法,也可以利用向web服务器发送‘*’的请求来测试服务器的功能性2、HEAD向服务器索与GET请求相一致的响应,只不过响应体将不会被返回。这一方法可以再不必传输整个响应内容的情况下,就可以获取包含在响应小消息头中的元信息。3、GET 向特定的资源发出请求。Loadrunner中对应get请求函数:web

2020-09-27 23:14:12 494

原创 关于CTFhub中的HTTP请求方式关于curl命令

CTFHub HTTP请求方式百度了一下找到了解题方法使用 Windows 自带的cmd命令行中的 curl命令curl -v -X CTFHUB URL输入这个命令,网址的详细信息包括在下边,在html的源代码里面找出flag就行关于curl命令cURL是一个利用URL语法在命令行下工作的文件传输工具,1997年首次发行。它支持文件上传和下载,所以是综合传输工具url用来‘从server传输数据’或者‘传输数据到server’,支持多种协议(HTTP, HTTPS, FTP, FT

2020-09-25 22:56:57 730

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除