![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTFhub技能树
CTFhub内的题目,沿着技能树在做
qq_41497476
这个作者很懒,什么都没留下…
展开
-
CTFhub uploadddd
这个题看着是一个文件上传题,看着挺正常,可以上传php文件,但是没返回路径,有点懵所以肯定得找其他方法取处理,去寻找它的上传路径,可能是源码泄露,这就涉及到之前了解的源码泄露的种类了。SVN泄露,vim缓存泄露,git泄露。贴一下以前记录的探测几种泄露方法的截图试了一下,发现是vim缓存泄露利用vim -r 命令恢复了index源码```php<?phpif (isset($_POST['submit'])){ $file_path = "uploads/";原创 2020-09-26 11:01:41 · 398 阅读 · 0 评论 -
CTFhub 真题部分 Injection V2.0
真题部分前面几个都比较简单,只要知道了方法基本能走出来,这个题是一个注入题,根据提示已经确定用户名是admin,接下来要通过注入的方法把密码给破出来经过测试发现对空格进行了检测,这里绕过方法很多主要是以下几个/**/()回车(url编码中的%0a)`(tap键上面的按钮)tap两个空格/**/成功绕过因为返回的内容只有 密码错误 这一个内容,我感觉这个题是盲注题想过爆破,但是()+被过滤了,看到一种说法说()被过滤了就无法爆破了,不太清楚是不是这么一回事看了下别人的CTF,才发现原创 2020-09-23 21:17:59 · 837 阅读 · 0 评论 -
CTFhub SSRF第一部分
1.内网访问提示得很明显就是要利用ssrf漏洞访问127.0.0.1主机内的flag.php.在查阅资料的过程中还发现了其他的绕过写法,加上这些特殊符号后对结果无影响2.伪协议读取文件强调了Web目录,那明显就是要用到绝对路径,file协议是用绝对路径访问本地文件的协议。Linux系统下,网站路径是 /var/www/html/… 利用该路径去获得flag文件看一下对比file协议是引入绝对路径,但不理解为什么用127.0.0.1直接包含的flag.php跟用file协议绝对路径包原创 2020-09-16 09:00:10 · 787 阅读 · 0 评论 -
CTFhub Bypass disable_function LD_PRELOAD
基本做完了基础题目,开始进入进阶的题了,第一道题给我整懵了。知识盲区<!DOCTYPE html><html><head> <title>CTFHub Bypass disable_function —— LD_PRELOAD</title></head><body><h1>CTFHub Bypass disable_function —— LD_PRELOAD</h1><原创 2020-07-29 22:38:21 · 737 阅读 · 0 评论 -
CTFhub 提取源代码
<?phperror_reporting(E_ALL);if (isset($_GET['file'])) { if ( substr($_GET["file"], 0, 6) === "php://" ) { include($_GET["file"]); } else { echo "Hacker!!!"; }} else { highlight_file(__FILE__);}?><hr>i don'原创 2020-07-27 20:04:40 · 1361 阅读 · 0 评论 -
CTFhub php://input
这一次相对于远程包含过滤了php://就不能直接利用 input 伪协议完成命令执行了<?phpif (isset($_GET['file'])) { if ( substr($_GET["file"], 0, 6) === "php://" ) { include($_GET["file"]); } else { echo "Hacker!!!"; }} else { highlight_file(__FILE__);}?&g原创 2020-07-27 19:53:49 · 3891 阅读 · 0 评论 -
CTFhub远程包含
没有可直接利用的shell了,但是测试了一下,发现php伪协议中的input协议可以利用试试用这种方式展示目录下的文件从phpinfo内可以看到根目录为/var/www/html。改post的命令为<?php system('find / -name flag*'); ?>再改为<?php system('cat /flag'); ?>得到flag...原创 2020-07-27 15:56:12 · 1475 阅读 · 0 评论 -
CTFhub 文件包含
这类题目很久以前接触过,也有过应用,主要的方法是利用一些伪协议完成后台信息的提取题目源码<?phperror_reporting(0);if (isset($_GET['file'])) { if (!strpos($_GET["file"], "flag")) { include $_GET["file"]; } else { echo "Hacker!!!"; }} else { highlight_file(__FILE_原创 2020-07-27 15:20:00 · 2535 阅读 · 0 评论 -
CTFhub 文件上传类
1.hatcess.hatcess是我的知识盲区,查阅资料大概了解了,.hatcess是一个用于管理环境目录下的一些规则的配置文件。具体看这个题if (!empty($_POST['submit'])) { $name = basename($_FILES['file']['name']); $ext = pathinfo($name)['extension']; $blacklist = array("php", "php7", "php5", "php4", "php3",原创 2020-07-03 10:21:13 · 829 阅读 · 0 评论 -
CTFhub RCE 命令注入部分
这种题其实已经比较熟悉了,使用 |,&&,;等分隔符对前面ping的内容进行隔断,然后执行自己的命令任意值;ls发现了除了目录下除了index.php外还有另一个php文件输入 127.0.0.0;cat 21701615624125.php 发现确实多了个反馈的参数,但是看不到值,很疑惑后面知道了,这是因为cat命令反馈的值无法直接显示这时有两个方法,一是直接查看源码源码里是能看到的第二个方法是直接把命令改为127.0.0.1;cat 27712282015742.php.原创 2020-07-01 11:18:07 · 1243 阅读 · 0 评论 -
CTFhub 默认口令
这个题的思路挺特别的,有必要记录下 开始看见这个想到的是 绕过验证码然后通过爆破的方式登录进去验证码这块的绕过方式一般是 前端绕过 或者 利用session进行绕过,在这个题内没发现这种迹象,卡住了。看了别人的writeup后找到方法,原来给的 eyou邮件网关 的意义是让我们去寻找默认口令https://www.uedbox.com/post/23317/这篇帖子上有关于eyou网关默认密码漏洞的报告,能利用默认密码登录进eYou网关,下载其中的邮件关于默认密码的信息,从别人那里找了下ht原创 2020-06-30 10:47:09 · 1852 阅读 · 0 评论 -
CTFhub SVN泄露
SVN泄露又一次到了我的知识盲区,Git泄露的做法比较熟悉,SVN这玩意是第一次听说。在网站后面加/.svn/entries,下载了除了entries,里面的数字是12(有什么用?是现存的版本吗?)按照原始的方法用Seay-SVN进行下载下载失败,原因未知https://github.com/kost/dvcs-ripper上面这个链接的工具据说可以使用,位于linux下,是用perl语言写的使用过程也是一波三折./rip-svn.pl -v -u http://challenge-f1f9原创 2020-06-28 19:26:18 · 3381 阅读 · 0 评论 -
CTFhub vim缓存
1.vim缓存这一块涉及到了我的知识盲区,查阅百度后知道了vim在编辑文档的过程中如果异常退出,会产生缓存文件,第一次产生的缓存文件后缀为.swp,后面会产生swo等.网页后面输入index.php.swp显示无效链接,这一点我也很疑惑,需要输入.index.php.swp(前面多加了一个.)才能获取到index.php的备份文件后来在另一个帖子上找到了答案swp这类隐藏文件在调用时前面要加一个.2.获取到swp文件后,直接编辑的话是一堆乱码,因为其并不是文本格式得到Flag原创 2020-06-28 09:16:24 · 5334 阅读 · 1 评论 -
CTFhub 技能树 Web信息泄露 目标遍历
刚开始看到这个题目以为需要扫描后台,御剑扫描后台无果后面用burpsuit查看了各个文件夹的原码,未发现flag。发现异常在第一次点任何一个文件都没有页面切换,只有第一次任意点击之后再点击一个文件才能进入真正的1,2,3,4文件夹内确认的文件夹路径就有4的平方=16个路径flag应该在其中一个路径之下一种方法是手动,但是这样比较麻烦,还有一种办法是用request库(这个库用于批量对网页进行操作太方便了,需要好好利用,需要找网页中的东西用这个库的python代码来找方便很多)import req原创 2020-06-27 16:24:47 · 221 阅读 · 0 评论