
CTFHub WEB Writeup
Senimo_
星河滚烫 人间理想。
展开
-
CTFHub技能树 Web-SSRF Redis协议
CTFHub技能树 Web-SSRF Redis协议hint:这次来攻击redis协议吧.redis://127.0.0.1:6379,资料?没有资料!自己找!启动环境,依然为空白,查看URL:http://challenge-bd5faa8b900de693.sandbox.ctfhub.com:10800/?url=_通过GET方式传递参数url的值,题目提示为攻击Redis协议。使用Gopherus生成所需攻击Redis的Paylaod:选择PHPShell,根目录路径为默认值,使用默原创 2021-07-05 16:23:32 · 2034 阅读 · 0 评论 -
CTFHub技能树 Web-SSRF DNS重绑定 Bypass
CTFHub技能树 Web-SSRF DNS重绑定 Bypasshint:关键词:DNS重绑定。剩下的自己来吧,也许附件中的链接能有些帮助启动环境,打开题目为空白,查看URL:http://challenge-cafd9f03daa84720.sandbox.ctfhub.com:10800/?url=_与之前一样的形式,查看?url=127.0.0.1/flag.php:提示不允许企业内部IP访问,尝试使用file协议读取源码:?url=file:///var/www/html/index.原创 2021-07-05 12:39:33 · 2265 阅读 · 0 评论 -
CTFHub技能树 Web-SSRF 302跳转 Bypass
CTFHub技能树 Web-SSRF 302跳转 Bypasshint:SSRF中有个很重要的一点是请求可能会跟随302跳转,尝试利用这个来绕过对IP的检测访问到位于127.0.0.1的flag.php吧启动环境,依然为空白界面,查看URL:http://challenge-722b117ccdc24f8e.sandbox.ctfhub.com:10800/?url=_其中有通过GET传参的url,尝试访问127.0.0.1/flag.php页面:提示:不允许企业内部IP访问,使用file协议原创 2021-07-05 10:55:35 · 4337 阅读 · 1 评论 -
CTFHub技能树 Web-SSRF 上传文件
CTFHub技能树 Web-SSRF 上传文件hint:这次需要上传一个文件到flag.php了,祝你好运启动环境,依然为空白页面,查看URL:http://challenge-30455822aa791779.sandbox.ctfhub.com:10800/?url=_其通过 GET 方式传递了参数url,依照之前题目,尝试访问?url=127.0.0.1/flag.php:提示需要上传 Webshell,只有选择文件功能,并没有提交按钮。使用file协议读取flag.php的源码:?原创 2021-07-04 20:43:03 · 2291 阅读 · 2 评论 -
CTFHub技能树 Web-SSRF POST请求
POST请求hint:这次是发一个HTTP POST请求,对了,ssrf是用php的curl实现的,并且会跟踪302跳转,加油吧骚年。启动环境,访问页面为空白,查看URL:http://challenge-d01ce204edb10174.sandbox.ctfhub.com:10800/?url=_通过 GET 传参直接拼接上127.0.0.1/flag.php,访问后得到一个输入框:查看源码:<form action="/flag.php" method="post">&l原创 2021-07-02 17:50:36 · 3614 阅读 · 3 评论 -
CTFHub技能树 Web-SSRF 数字IP Bypass
CTFHub技能树 Web-SSRF 数字IP Bypasshint:这次ban掉了127以及172.不能使用点分十进制的IP了。但是又要访问127.0.0.1。该怎么办呢启动环境,页面为空白,查看URL:http://challenge-1c640dd5655b47b9.sandbox.ctfhub.com:10800/?url=_根据提示,不能使用点分十进制,尝试将127.0.0.1转换为十六进制形式,也就是0x7f000001构造题目有所需 Payload:?url=0x7f000001/原创 2021-07-01 16:30:47 · 809 阅读 · 0 评论 -
CTFHub技能树 Web-SSRF URL Bypass
CTFHub技能树 Web-SSRF URL Bypasshint:请求的URL中必须包含http://notfound.ctfhub.com,来尝试利用URL的一些特殊地方绕过这个限制吧启动环境,打开题目:给出提示,url参数的值中必须包含有http://notfound.ctfhub.com可以采用@,也就是 HTTP 基本身份认证绕过HTTP 基本身份认证允许 Web 浏览器或其他客户端程序在请求时提供用户名和口令形式的身份凭证的一种登录验证方式。也就是:http://www.xxx.c原创 2021-07-01 16:04:14 · 1206 阅读 · 0 评论 -
CTFHub技能树 Web-SSRF 端口扫描
CTFHub技能树 Web-SSRF 端口扫描hint:来来来性感CTFHub在线扫端口,据说端口范围是8000-9000哦启动环境,打开页面为空白,查看URL:http://challenge-bb4e4e995f03b249.sandbox.ctfhub.com:10800/?url=_将127.0.0.1:8000-9000拼接入 GET 传参中,使用 BurpSuite 对端口进行爆破:设置如下 Payload:通过爆破结果的长度,获取到 flag:...原创 2021-07-01 15:27:08 · 1113 阅读 · 0 评论 -
CTFHub技能树 Web-SSRF 伪协议读取文件
CTFHub技能树 Web-SSRF 伪协议读取文件hint:尝试去读取一下Web目录下的flag.php吧启动环境,页面空白,查看 URL:http://challenge-d8a780b03b135e05.sandbox.ctfhub.com:10800/?url=_题目说明使用伪协议读取 flag,也给出了提示为 Web 目录,尝试构造 Payload,使用file协议读取文件:file:///var/www/html/flag.php带入到 GET 传参中,查看网页源码,得到 fla原创 2021-07-01 15:18:44 · 915 阅读 · 0 评论 -
CTFHub技能树 Web-SSRF 内网访问
CTFHub技能树 Web-SSRF 内网访问hint:尝试访问位于127.0.0.1的flag.php吧启动环境,访问页面为空白,查看URL:http://challenge-25917a94dca3ca9a.sandbox.ctfhub.com:10800/?url=_其中存在 GET 方式的传参:url=_,将127.0.0.1/flag.php地址填入尝试访问:http://challenge-25917a94dca3ca9a.sandbox.ctfhub.com:10800/?url=原创 2021-07-01 14:53:05 · 484 阅读 · 0 评论 -
CTFHub技能树 Web-信息泄露 vim缓存
CTFHub技能树 Web-信息泄露 vim缓存hit:当开发人员在线上环境中使用 vim 编辑器,在使用过程中会留下 vim 编辑器缓存,当vim异常退出时,缓存会一直留在服务器上,引起网站源码泄露。启动环境:提示了flag在index.php页面的源码中,并提示了是vim缓存漏洞访问/.index.php.swp,下载index.php的swp文件:使用vim恢复.swp文件:vim -r index.php.swp恢复swp文件后,得到源码:flag在源码中。...原创 2020-12-22 15:26:48 · 2605 阅读 · 4 评论 -
CTFHub技能树 Web-信息泄露 bak文件
CTFHub技能树 Web-信息泄露 bak文件hit:当开发人员在线上环境中对源代码进行了备份操作,并且将备份文件放在了 web 目录下,就会引起网站源码泄露。启动环境:页面给出提示:flag在index.php页面的源码中浏览器访问/index.php.bak,下载得到index.php页面的备份文件将其文件类型修改为.php,打开获得源码:<!DOCTYPE html><html><head> <title>CTFHub 备份原创 2020-12-22 15:09:21 · 1155 阅读 · 0 评论 -
CTFHub技能树 Web-信息泄露 网站源码
CTFHub技能树 Web-信息泄露 网站源码hit:当开发人员在线上环境中对源代码进行了备份操作,并且将备份文件放在了 web 目录下,就会引起网站源码泄露。启动环境:打开后,给出了常用备份文件的后缀和文件名等内容。使用Python3脚本对其进行扫描:import requestsurl1 = 'http://xxx.com' # url为被扫描地址,后不加‘/’# 常见的网站源码备份文件名list1 = ['web', 'website', 'backup', 'back', '原创 2020-12-22 14:40:22 · 1222 阅读 · 0 评论 -
CTFHub技能树 Web-信息泄露 PHPINFO
CTFHub技能树 Web-信息泄露 PHPINFO启动环境:点击查看phpinfo,路径变为:http://xxx.sandbox.ctfhub.com:10080/phpinfo.php进入到php的相关信息页面中:搜索关键字flag,即可得到flag:原创 2020-12-22 14:25:48 · 693 阅读 · 0 评论 -
CTFHub技能树 Web-信息泄露 目录遍历
CTFHub技能树 Web-信息泄露 目录遍历启动环境:首页已经给出了目录遍历漏洞,点击开始:进入到了/flag_in_here文件树中,依次遍历寻找:每次路径是随机的,在/flag_in_here/4/3中查找到flag.txt:...原创 2020-12-22 14:18:15 · 562 阅读 · 1 评论 -
CTFHub技能树 Web-信息泄露 HG泄露
CTFHub技能树 Web-信息泄露 HG泄露hit:当开发人员使用 Mercurial 进行版本控制,对站点自动部署。如果配置不当,可能会将.hg 文件夹直接部署到线上环境。这就引起了 hg 泄露漏洞。启动环境:其提示了为Mercurial的信息泄露,也就是/.hg泄露提示flag在服务器端就版本中有了SVN泄露的经验,直接使用dvcs-ripper下载.hg文件:./rip-hg.pl -v -u http://xxx.com/.hg打开.hg文件夹:查看到其中有last-mes原创 2020-12-22 11:27:09 · 2204 阅读 · 0 评论 -
CTFHub技能树 Web-信息泄露 SVN泄露
CTFHub技能树 Web-信息泄露 SVN泄露hit:当开发人员使用 SVN 进行版本控制,对站点自动部署。如果配置不当,可能会将.svn文件夹直接部署到线上环境。这就引起了 SVN 泄露漏洞。启动环境:已经提示为SVN信息泄露,flag在服务端旧版本中首先进行手工判断是否存在/.svn首先访问.svn/entries,下载后得到:未显示明文文件名等信息,再下载/.svn/wc.db后不能打开直接上工具:SvnExploit首先对/.svn目录下文件进行扫描:python2 SvnE原创 2020-12-22 10:37:54 · 1849 阅读 · 0 评论 -
CTFHUB 2017-赛客夏令营-Web-injection
2017-赛客夏令营-Web-injection启动靶机,打开环境:页面只有一句话:Practice makes perfect.(实践使人完美。)观察到链接中存在GET传参:根据题目名与连接中的GET传参判断应该为注入输入'(单引号)查看,并无回显,判断为整形注入尝试查看列数:1 order by 2 #成功回显,推断其有两列继续判断其回显点位:1111 union select 11,22 #得到回显内容:22判断出22为回显点位,查看当前数据库版本信息:111原创 2020-10-18 21:22:51 · 1085 阅读 · 0 评论 -
CTFHub 2017-赛客夏令营-Web-random
CTFHub2017-赛客夏令营-Web-random Writeup创建环境,启动靶机:根据题目名称与页面提示,判断此题为随机验证下一个数字的值看到题目链接:http://xxx.ctfhub.com:10080/index.php?num=1其通过GET方式传递参数num编写Python脚本:import requestsimport reurl = 'http://xxx/index.php?num=22'while True: try: r = re原创 2020-10-13 16:51:38 · 1043 阅读 · 0 评论