CTFHub技能树
文章平均质量分 84
ErYao7
这个作者很懒,什么都没留下…
展开
-
CTFHub技能树 Web进阶详解
PHPBypass disable_functionPHP 的 disabled_functions主要是用于禁用一些危险的函数防止被一些攻击者利用有四种绕过 disable_functions 的手法:攻击后端组件,寻找存在命令注入的 web 应用常用的后端组件,如,ImageMagick 的魔图漏洞、bash 的破壳漏洞等等寻找未禁用的漏网函数,常见的执行命令的函数有 system()、exec()、shell_exec()、passthru(),偏僻的popen()、proc_open原创 2021-12-02 23:26:05 · 2138 阅读 · 0 评论 -
CTFHub技能树 Web-前置技能-HTTP协议
请求方式HTTP 请求方法, HTTP/1.1协议中共定义了八种方法(也叫动作)来以不同方式操作指定的资源。启动环境使用CTFHUB请求方法后,会提供flag我们使用curl命令 因为 它可以指定我们想要的请求方式curl windows自带命令 -v是详细信息,-X是指定请求方法302跳转HTTP临时重定向点击Give me Flag后抓包,将index.html 改为 index.php或者 使用curl 命令-i, --include ...原创 2021-11-16 22:18:20 · 488 阅读 · 0 评论 -
CTFHub技能树 Web-SQL注入 详解
整数型注入我们输入 1不断尝试发现闭合方式就是 1 ,整数型存在两列order by 2存在两个注入点/?id=-1 union select 8,9爆库,当前数据库为sqli/?id=-1 union select 8,database()爆出所有表名,这里我们需要吧sqli转换为16进制/?id=-1 union select 8,group_concat(table_name) from infromation_schema...原创 2021-11-16 13:58:33 · 3976 阅读 · 4 评论 -
CTFHub技能树 Web-文件上传 详解
无验证启动环境我们上传一句话木马<?php @eval($_POST['shell']);?>提示了相对路径, 我们直接使用蚁剑连接。找到flag。前端验证上传php文件,前端校验不允许上传php文件审计代码,只允许上传图片类型我们先将后缀改为 .jpg 上传成功再通过burp抓包,修改filename="1.php"和Content-Type: php发送数据包,页面显示上传成功使用蚁剑连接成...原创 2021-11-15 15:55:54 · 2611 阅读 · 0 评论 -
CTFHub技能树 Web-XSS 详解
反射型启动环境我们在第一个框中输入 1 ,发现 hello后多了一个 1 ,这说明我们可以通过输入来更改页面内容我们输入弹窗测试一下,发现成功弹窗<script>alert(/xss/)</script>我们将更改页面后的url输入第二个框,返回Successfully,猜测在后台进行访问。这样的话我们就可以使用XSS platform平台。下面这篇文章中向我们演示XSS platform的攻击测试。Web安全之XSS...原创 2021-11-15 11:26:08 · 3229 阅读 · 1 评论 -
CTFHub技能树 Web-RCE 详解
RCE简介:初学RCE(远程命令/代码执行漏洞)https://blog.csdn.net/qq_43814486/article/details/90020139eval执行启动环境分析代码,提示我们将命令赋值给cmd执行我们先查看当前位置的文件,没有什么用/?cmd=system("ls");我们查看根目录文件,发现一个 flag_8999 文件/?cmd=system("ls /");我们先尝试使用cat 命令查看 flag_8999文件/..原创 2021-11-13 23:31:03 · 1965 阅读 · 0 评论 -
CTFHub技能树 Web-密码口令 详解
弱口令通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。启动环境原创 2021-11-13 18:39:48 · 1620 阅读 · 0 评论 -
CTFHub技能树 Web-SSRF篇(保姆级通过教程)
第一部分(Http、Dict和file等协议的利用)内网访问尝试访问位于127.0.0.1的flag.php吧我们是从目标主机内网环境访问它本地的flag.php,我们构建url:/?url=http://127.0.0.1/flag.php图中我们可以看出访问成功了。为协议读取文件尝试去读取一下Web目录下的flag.php吧我们尝试直接访问,发现访问不到。既然是伪协议访问,我们先了解一下url伪协议:类型file:///dict..原创 2021-11-10 12:44:10 · 4713 阅读 · 1 评论 -
CTFHub技能树 Web-信息泄露 详解
目录遍历开始查找进入到了/flag_in_here文件树中,依次遍历寻找:PHPINFO点击查看phpinfo浏览phpinfo.php,搜索flag备份文件下载——网站源码当开发人员在线上环境中对源代码进行了备份操作,并且将备份文件放在了 web 目录下,就会引起网站源码泄露。查看提示:我们可以根据文件名和后缀进行查找:这使用python脚本进行扫描import requestsif __name__ == '...原创 2021-11-11 20:18:24 · 4802 阅读 · 2 评论