CTF
文章平均质量分 91
7evenQn
这个作者很懒,什么都没留下…
展开
-
CTFhub信息泄露
~目录~SVN泄露SVN泄露在kali下安装dvcs-rippergit clone https://github.com/kost/dvcs-ripper安装依赖包sudo apt-get install perl libio-socket-ssl-perl libdbd-sqlite3-perl libclass-dbi-perl libio-all-lwp-perlsudo apt-get install libparallel-forkmanager-perl libredis-pe原创 2021-04-04 00:12:51 · 558 阅读 · 0 评论 -
CTFshow--web入门--php特性(持续更新ing)
~目录~开始web89 数组绕过web90 intval()特性web91 正则匹配web92 intval()特性web93 intval()特性web94 intval()特性开始web89 数组绕过正则匹配传数组会返回false?num[]=0web90 intval()特性考察intval()的使用绕过的姿势有很多?num=4476.0web91 正则匹配/i匹配的时候不区分大小写m多行匹配,若存在换行\n并且有开始^或结束$符的情况下,将以换行为分隔符,逐行进行匹配%原创 2021-05-17 22:14:01 · 911 阅读 · 0 评论 -
CTFhub--SSRF
~目录~开始内网访问伪协议读取文件端口扫描POST请求开始内网访问提示:尝试访问位于127.0.0.1的flag.php吧直接url=127.0.0.1/flag.php伪协议读取文件提示:尝试去读取一下Web目录下的flag.php吧URL的伪协议有以下几种:file:///dict://sftp://ldap://tftp://gopher://读取web目录下的flag.php,利用file:///url=file:///var/www/html/flag.php原创 2021-05-17 22:11:49 · 600 阅读 · 0 评论 -
CTFshow--web入门--文件上传
~目录~开始web151 改后缀 / 禁jsweb152 改后缀web153 .user.iniweb154、155 .user.ini + 短标签web156 {}web157、158、159 反引号执行命令web160 日志包含绕过web161 幻术文件头web162、163 session文件包含+条件竞争开始挑简单的先来web151 改后缀 / 禁js上传一个一句话,要求是图片格式,否则传不上去<?php @eval($_POST['a']) ?>然后抓包修改后缀为php原创 2021-04-24 15:08:23 · 1783 阅读 · 1 评论 -
CTFshow--web入门--爆破
~目录~web21 Custom iterator(Base64加密)web22 子域名web23 MD5加密web24web21 Custom iterator(Base64加密)发现账号密码被Base64加密了,通过解密得知账号密码的形式为账号:密码抓包,添加$选择Payload type为Custom iterator,在Position1添加admin:(这里其实我们不知道账号为admin,正常爆破时间太长,看了大佬的wp知道账号为admin,我们就只爆破密码了)在Position原创 2021-04-20 20:15:38 · 513 阅读 · 1 评论 -
CTFshow--WEB入门--信息搜集
~目录~信息搜集web1 源码web2 js前台拦截web3 响应头web4 robots.txtweb5 index.phpsweb6 www.zipweb7 .gitweb8 .svnweb9 vim缓存web10 cookieweb11 域名解析web12 公开信息信息搜集web1 源码flag在源码中web2 js前台拦截右键和F12都被禁用,可以抓包、禁用JavaScript、crtl+u查看web3 响应头抓包发现响应头里有flag或者直接在网页响应头里找web4 ro原创 2021-04-13 22:14:16 · 482 阅读 · 0 评论 -
Bugku--web新版
~目录~web4web5web6web7web8web4$what=$_POST['what']; //接受post过来的参数what,存到what里echo $what;//打印if($what=='flag')//如果值是flagecho 'flag{****}';//打印flaghackbar在post data里写what=flag或者bp抓包,右键change request method,在最下方写what=flagweb5$num=$_GET['num'];//获取参数n原创 2021-04-10 22:21:16 · 865 阅读 · 0 评论