![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
CTF
分享wp
「已注销」
这个作者很懒,什么都没留下…
展开
-
[SQL注入]CTFshow-----WEB6(空格绕过)
sql注入的步骤:先查表再查字段后查数据输入万能密码 1' #抓包发现报错去掉之后发现正常,这我想到了空格绕过/**/万能登陆密码登录检测回显位置—得到回显位为2查表,得表名flag,user构造语句:select/**/1,group_concat(table_name),3/**/from/**/information_schema.tables/**/where/**/table_schema=database()查字段/列名,得列名’flag'查数据...原创 2021-07-25 16:03:15 · 301 阅读 · 2 评论 -
ctfhub 信息泄露-备份文件下载
01 网站源码打开网站原创 2021-06-01 10:13:41 · 363 阅读 · 0 评论 -
Bugku Misc 又一张图片,还单纯吗
看题目下载附件看评论发现是需要用到foremost分离图片里面的文件https://github.com/raddyfiy/foremost下载工具,解压,把需要分离图片拉到这个目录,shift+右键在此目录打开cmd执行命令foremost 待分离的文件名foremost file.jpg分离好的文件在output文件夹里面flag在310图片...原创 2021-05-31 11:45:25 · 147 阅读 · 0 评论 -
Bugku 这是一张单纯的照片 Misc
看题下载附件打开notapad++,把图片拉到notapad++看到图片末尾有一段unicode编码的字符复制解码,得到flag原创 2021-05-30 22:35:14 · 96 阅读 · 0 评论 -
Ctfhub Misc-数据隐写-图片隐写-简单隐写
开启题目,下载附件把图片拉入notepad++,查询hub找到了原创 2021-05-29 10:55:45 · 314 阅读 · 0 评论 -
Ctfhub 彩蛋
01 首页——————————————————02 公众号此题关注公众号即可获取flag——————————————————————03 题目入口随便开启一个题目,抓包flag:ctfhub{b644d27a30b450b2f170c4f19ef1dd85fb1efc5d}——————————————————03 Writeup在Writeup里搜索egg即可拿到flag——————————————————04 工具在工具里搜索egg即可拿到flag复制链接即可获取原创 2021-05-29 10:42:32 · 688 阅读 · 0 评论 -
Ctfhub Web-web前置技能-http协议
01题目:请求方式打开网站发现题目给了提示,说使用CTFHUB请求方式即可获取到flag然后burp抓包,修改falg: ctfhub{8ef53030a428ad4ac9bb0a55}——————————————————————02题目:302跳转打开网站按F12,然后点击Give me fiag,发现点击这个链接有index.php文件闪过,而且状态码是302解法1:打开burp抓包把包放到Repeater,将index.html修改为index.php,点击go,即可看到f原创 2021-05-27 12:08:54 · 434 阅读 · 1 评论 -
[CTFhub]技能树-Web 信息泄露-目录遍历
打开网站之后会跳转到flag_in_here这个目录,挨个对里面的目录进行寻找。因为flag每次出现的位置都随机,多找找就可以发现最终可以在某个目录中找到flag原创 2021-05-26 17:46:29 · 160 阅读 · 0 评论 -
[CTFhub]技能树-Web 信息泄露-phpinfo
启动环境我们得到他们网址打开网址发现是一个phpinfo页面然后按快捷键打开ctrl+F 打开网页搜索由于ctfhub平台的flag是ctfhub开头的ctfhub{-------------------------------}所以我们搜索ctfhub{即可找到原创 2021-05-26 17:28:06 · 173 阅读 · 0 评论