![](https://img-blog.csdnimg.cn/20201014180756780.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF
cisansui
这个作者很懒,什么都没留下…
展开
-
10.8CTFHub bak文件 vim缓存 .DS_Store
CTFHub bak文件当开发人员在线上环境中对源代码进行了备份操作,并且将备份文件放在了 web 目录下,就会引起网站源码泄露。原题题目提示访问bak文件御剑扫一下没结果(欸嘿嘿)直接访问,成了CTFHubvim缓存当开发人员在线上环境中使用 vim 编辑器,在使用过程中会留下 vim 编辑器缓存,当vim异常退出时,缓存会一直留在服务器上,引起网站源码泄露。相关知识临时文件是在编辑文本时就会创建的文件,如果程序正常退出,临时文件自动删除,如果意外退出就会保留,文件名为 .filena原创 2020-10-08 23:46:25 · 461 阅读 · 0 评论 -
10.8CTFHubPHPINFO
打开题目,一个一个查找可得flag相关知识:PHPINFOPHP中提供了PHPInfo()函数,该函数返回 PHP 的所有信息,包括了 PHP 的编译选项及扩充配置、PHP 版本、服务器信息及环境变量、PHP 环境变量、操作系统版本信息、路径及环境变量配置、HTTP 标头、及版权宣告等信息。PHPInfo()函数主要用于网站建设过程中测试搭建的PHP环境是否正确,很多网站在测试完毕后并没有及时删除,因此当访问这些测试页面时,会输出服务器的关键信息,这些信息的泄露将导致服务器被渗透的风险。相关详细介绍原创 2020-10-08 22:36:43 · 261 阅读 · 0 评论 -
10.7CTFHub做题
CTFHub目录遍历题目本身难度不大,点进靶机进入目录寻找就能够得到flag学了相关目录遍历攻击的知识,整理了一篇心得部分观点来源网络,侵删一、目录遍历的含义目录遍历(路径遍历)是由于web服务器或者web应用程序对用户输入的文件名称的安全性验证不足而导致的一种安全漏洞,使得攻击者通过利用一些特殊字符就可以绕过服务器的安全限制,访问任意的文件(可以使web根目录以外的文件),甚至执行系统命令。当用户发起一个前端的请求时,便会将请求的这个文件的值(比如文件名称)传递到后台,后台再执行其对应的文件。原创 2020-10-07 23:56:07 · 163 阅读 · 0 评论 -
CTFHubCookie欺骗
Cookie欺骗通过Burpsuite的监听抓包后修改admin的值返回请求数据包即可(没弄明白为何在burpsuite修改了admin的值刷新了页面就成功了)题目本身不难,有意思的是关于Cookie欺骗其他的相关攻击方式好像还有SQL注入,XSS(跨站脚本攻击)和CSRF(跨站请求伪造)等,日后有空一一了解Cookie,有时也用其复数形式 Cookies。类型为“小型文本文件”,是某些网站为了辨别用户身份,进行Session跟踪而储存在用户本地终端上的数据(通常经过加密),由用户客户端计算机暂原创 2020-09-28 23:02:44 · 756 阅读 · 0 评论 -
关于CTFhub中的HTTP请求方式关于curl命令
CTFHub HTTP请求方式百度了一下找到了解题方法使用 Windows 自带的cmd命令行中的 curl命令curl -v -X CTFHUB URL输入这个命令,网址的详细信息包括在下边,在html的源代码里面找出flag就行关于curl命令cURL是一个利用URL语法在命令行下工作的文件传输工具,1997年首次发行。它支持文件上传和下载,所以是综合传输工具url用来‘从server传输数据’或者‘传输数据到server’,支持多种协议(HTTP, HTTPS, FTP, FT原创 2020-09-25 22:56:57 · 684 阅读 · 0 评论