CTF学习
文章平均质量分 55
啦啦啦啦啦啦啦噜噜
这个作者很懒,什么都没留下…
展开
-
CTF学习(三)
一、文件上传1.1前端验证①火狐浏览器查看网页源码删除方框内容。②上传php木马文件得到绝对路径③利用蚁剑查看文件找到flag文件得旗二、 RCE2.1 命令注入①测试输入127.0.0.1②获取目录127.0.0.1;pwd;ls③打开127.0.0.1;cat 18501393117204.php无法打开,利用管道运行base64加密内容再打开127.0.0.1;cat 18501393117204.php | base64显示的密文即是FLAG,利用base64解密后得旗原创 2022-02-28 15:40:41 · 675 阅读 · 0 评论 -
CTF学习(二)——信息泄露、密码口令、SQL注入、文件上传
一、信息泄露1.1目录遍历①点开题目后依次点开各目录,遍历后发现flag文件得旗1.2 PHPINFO①在长篇文件中查找flag得旗1.3备份文件下载1.3.1 网站源码①由提示下载文件www.zip后得到一份flag文件②flag文件中无flag,访问该文件名得旗1.3.2 bak文件①访问index.php.bak,通过HBuilder X打开文件得旗1.3.3 vim缓存①访问.index.php.swp(注意.),保存文件②通过HBuilder X打开文原创 2022-02-28 15:34:40 · 1161 阅读 · 0 评论 -
CTF学习(一)
一、HTTP协议1.1请求方式①复制题目链接至火狐,利用burp抓包②点击右键选择send to Repeater,将GET改为CTFHUB,点击GO得旗1.2 302跳转①复制题目链接至火狐,点击Give me Flag链接后利用burp抓包② 点击右键选择send to Repeater,点击GO得旗1.3 Cookie①复制题目链接至火狐,利用burp抓包② 点击右键选择send to Repeater,将Cookie:admin=0改成Cookie:admin=1原创 2022-02-28 15:24:51 · 256 阅读 · 0 评论