CTFHUB
文章平均质量分 66
是小航呀~
My little bear is dead
展开
-
CTFHUB--信息泄露(下)
像集中式它们都有一个主版本号,所有的版本迭代都以这个版本号为主,而分布式因为每个客户端都是服务器,git没有固定的版本号,但是有一个由哈希算法算出的id,用来回滚用的,同时也有一个master仓库,这个仓库是一切分支仓库的主仓库,我们可以推送提交到master并合并到主仓库上,主仓库的版本号会迭代一次,我们客户端上的git版本号无论迭代多少次,都跟master无关,只有合并时,master才会迭代一次。.git stash用于想要保存当前的修改,但是想回到之前最后一次提交的干净的工作仓库时进行的操作。原创 2024-04-05 19:47:31 · 640 阅读 · 0 评论 -
CTFHUB--SSRF(下)--SSRF绕过
对于用户请求的URL参数,首先服务器端会对其进行DNS解析,然后对于DNS服务器返回的IP地址进行判断,如果在黑名单中,就pass过滤。DNS(Domain Name Service)计算机域名服务器,在Internet上域名与IP地址之间是一一对应的,一个域名对应一个IP,例如:www.baidu.com就是域名,127.0.0.1就是IP,域名方便我们去记忆,但是在机器之间,它们只能互相认识IP地址,它们之间的转换工作称为域名解析,而域名解析需要由专门的域名解析服务器来完成,这就是DNS域名服务器。原创 2024-04-01 11:39:05 · 709 阅读 · 0 评论 -
CTFHUB--SSRF(中)--FastCGI协议\Redis协议 以及gopherus工具攻击
本来我们可以执行任意文件,但是在FPM某个版本之后,增加了security.limit_extensions选项,限定了只有某些后缀的文件允许被fpm执行,默认是.php,所以现在要使用这个漏洞,我们得先知道服务器上的一个php文件,假设我们爆破不出来目标环境的web目录,我们可以找找默认源安装后可能存在的php文件,比如/usr/local/lib/php/PEAR.php。FastCGI是一个常驻型的CGI,它在服务器启动的时候先启动一个应用程序池,然后由这个应用程序池来管理和调度应用程序的执行。原创 2024-03-29 18:33:49 · 1320 阅读 · 1 评论 -
CTFHUB--SRRF(上)--gopher协议
SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)原创 2024-03-28 21:20:30 · 662 阅读 · 0 评论 -
CTFHUB--RCE漏洞初步学习
关于RCE,在学习过程中其实已经接触到了很多,但在学习的时候都是这儿那儿一点一点的拼接起来的,所以看了很多大佬的博客,总结了一下,打算写一篇博客,好好的整理一下自己学习RCE所学到的东西。原创 2024-03-27 16:11:41 · 666 阅读 · 0 评论 -
CTFHUB--RCE--文件包含
有时候由于网站功能需求,会让前端用户选择要包含的文件,而开发人员又没有对要包含的文件进行安全考虑,就导致攻击者可以通过修改文件的位置来让后台执行任意文件,从而导致文件包含漏洞。当它与包含函数结合时,php://filter经常会被当作代码呗执行,所以我们通常会对他进行BASE64编码。file=php://filter/resource=/flag 得到flag。php:// — 访问各个输入/输出流(I/O streams)data://text/plain 任意代码执行。zlib:// — 压缩流。原创 2024-03-02 19:37:35 · 476 阅读 · 0 评论 -
CTFHUB--RCE--命令执行
原理:在编写程序的时候,当碰到要执行系统命令来获取一些信息时,就要调用外部命令的函数,比如php中的exec()、system()等,如果这些函数的参数是由用户所提供的,那么恶意用户就可能通过构造命令拼接来执行额外系统命令。过滤了空格,用其他符号代替就行(原创 2024-03-02 19:28:35 · 430 阅读 · 0 评论 -
CTFHUB 文件上传漏洞
定义:文件上传漏洞是web系统中常见的一种功能,通过文件上传能实现上传图片、视频,以及其他类型的文件,但是随着web中包含的功能越来越多,潜在的网络安全风险也就越大。如果恶意用户上传了可执行的文件或者脚本,就会导致网站被其控制甚至会使其服务器沦陷,以至于引发恶意的网络安全事件。一般是因为站点开放了文件上传功能,但却对上传的文件没有进行足够的限制。程序开发部署时,没有考虑到系统特性、过滤不严格。站点服务器存在解析漏洞,被黑客利用后导致可以上传任意文件。原创 2024-02-04 16:00:13 · 838 阅读 · 0 评论 -
ctfhub HTTP协议 基础认证
在HTTP中,基本认证(英语:Basic access authentication)是允许http用户代理(如:网页浏览器)在请求时,提供 用户名 和 密码 的一种方式。详情请查看 https://zh.wikipedia.org/wiki/HTTP基本认证原创 2023-10-15 16:16:06 · 235 阅读 · 1 评论 -
CTFHUB HTTP协议 Cookie
Cookie是服务器存储在客户端的一段文本信息,当客户端发送访问请求时服务器会发送给客户端一个cookie并存储,第二次客户端再次发送访问请求时cookie会被包含在Http头文件发送给服务器,浏览器检查到有cookie信息就会默认这是已经验证过的用户,不会进行第二次验证。原创 2023-10-12 20:30:31 · 66 阅读 · 1 评论 -
CTFHUB vim缓存wp
vim缓存:用户在使用vim编辑,意外退出时,会在当前目录生成备份文件以 index.php 为例 第一次产生的缓存文件名为 .index.php.swp第二次意外退出后,文件名为.index.php.swo第三次产生的缓存文件则为 .index.php.swn注意:因为index.php属于隐藏文件,所以访问时需要再index前加 " . "原创 2023-09-24 15:22:04 · 195 阅读 · 1 评论 -
CTFHUB HTTP协议 请求方式
页面显示使用的是get传参,如果我们使用CTFHUB传参方法,就会得到flag,打开BUP,抓取页面,并发送到Repeater。这里我们可以看到传参方式是GET,我们需要讲将GET改为CTFHUB就能得到flag了。原创 2023-10-09 20:51:14 · 195 阅读 · 1 评论 -
CTFHUB 网站源码
题目:当开发人员在线上环境中对源代码进行了备份操作,并且将备份文件放在了 web 目录下,就会引起网站源码泄露。这道题是关于网站源码备份文件名后缀和备份文件名的,ctrl+u查看源代码,什么都看不出来,直接用bp抓包。原创 2023-09-23 20:11:41 · 307 阅读 · 1 评论 -
CTFHUB PHPINFO
这是PHP得相关信息,flag就在里面用ctrl+f进行检索flag和ctfhub。,可以显示php服务器的配置信息。phpinfo是一个服务器的。最后就找到了ctfhub。原创 2023-09-23 19:39:55 · 93 阅读 · 1 评论 -
CTFHUB 目录遍历
出现了四个文件夹,他提示FLAG_in_here,flag就在这四个文件夹里,依次点进这4个文件夹去,其他三个文件夹里都没有东西,在第一个文件夹里出现了flag.txt,点进去。flag就在这里面,得到答案啦。继续 点击开始寻找FLAG。原创 2023-09-23 19:28:50 · 211 阅读 · 3 评论 -
CTFHUB BAK文件 wp
bak 是一个 备份文件 ,为文件格式扩展名。这类文件一般在.bak前面加上应该有原来的扩展名比如windows.dll.bak,或是windows_dll.bak,有的则是由原文件的后缀名和bak混合而成。 很多软件都会创建一个备份文件,当软件不小心因为删除或者机器意外关闭时,可以通过软件当时创建的备份文件继续编辑,为软件使用者减少了较大工作和损失。原创 2023-09-24 15:08:47 · 155 阅读 · 1 评论 -
CTFHUB .DS_Store
.DS_Store 是 Mac OS 保存文件夹的自定义属性的隐藏文件。通过.DS_Store可以知道这个目录里面所有文件的清单。(题目就是知识!!!)原创 2023-09-24 15:34:52 · 405 阅读 · 1 评论 -
CTFHUB HTTP协议 302跳转
302跳转是用户浏览器或搜索引擎蜘蛛向网站务器发出访问网址A的请求时,服务器返回的头信息中状态码的一种,也称为302重定向,302跳转是暂时的跳转,服务器返回302代码,搜索引擎认为新的网址只是暂时的。原创 2023-10-09 21:09:11 · 138 阅读 · 1 评论