自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 CTFHUB HTTP协议 /302重定向

一、题目描述与分析进入题目页面,发现Give me Flag,点击,发现页面未跳转,结合题意,可知发生了302临时跳转,所以我们无法通过浏览器直接访问未跳转的页面,而flag 可能藏在我们目前无法访问的页面之中。所以我们要想办法去访问未跳转的原网站。二、解题过程利用BurpSuite抓包,出现以下页面右键-->Send to Repeater-->Repeater模块-->Go-->Response部分出现flag...

2021-08-23 01:39:24 635

原创 CTFHUB刷题 HTTP协议/响应包源代码查看

一、题目描述与分析登入解题页面,输入参数点击开始,发现是贪吃蛇页面二、解题过程按住F12,查看源码,发现flag,没想到直接出来

2021-08-23 00:35:11 882

原创 CTFHUB刷题 HTTP协议/基础认证

一、题目描述分析

2021-08-22 16:53:21 500

原创 CTFHUB刷题 HTTP协议/Cookie

一、题目

2021-08-20 17:34:37 249

原创 CTFHUB刷题 HTTP协议/请求方式

一、题目描述与分析点进题目中的网址,进入下图。这几句简单的英文翻译过来,就明白这题的解题思路了。二、解题思路由上图可知,需要使用 CTF**B 方式请求获得 flag。这题可以使用windows自带的命令行cmd中的curl命令,题解代码如下curl -v -X CTFHUB http://challenge-f835b04d19446f80.sandbox.ctfhub.com:10800/index.php如下图,找到flag三、题后反思与收获1.学会.

2021-08-16 18:19:00 367

原创 SQL注入——SQLi-Labs环境搭建

前言本篇文章主要简单介绍SQL注入漏洞以及练习平台SQLi-Labs环境搭建的步骤。目录一、关于SQL注入漏洞的介绍二、关于SQLi-Labs的一些介绍三、SQL-labs练习平台的环境搭建步骤四、文章中提到的一些工具文件的分享正文一、关于SQL注入漏洞的介绍SQL注入漏洞已经有十几年的历史,从最开始被发现到现在,它的危害与防范可以说是不断进行着。而SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语

2021-08-16 17:22:40 572 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除