CTFHub
阿刁〇하
这个作者很懒,什么都没留下…
展开
-
CTFHub_Web_SSRF_POST
CTFHub_Web_SSRF_POST首先,简单来了解一下SSRFSSRF(server-side request forgery,服务端请求伪造),是一种由攻击者构造形 成由服务器发起请求的一个漏洞。让服务器去请求通常请求不到的东西。一般用来在外网探测或攻击内网服务。SSRF漏洞形成的原因多事服务端提供了从外部服务获取数据的功能,但没有对目标地址、协议等重要参数进行过滤和限制,从而导致攻击者可以自由构造参数,而发起预期外的请求漏洞成因相关函数file_get_conte原创 2021-08-08 01:05:39 · 956 阅读 · 0 评论 -
CTFHub_.htaccess
文章目录CTFHub_.htaccessCTFHub_.htaccess.htaccess文件(或者"分布式配置文件"),全称是Hypertext Access(超文本入口)。提供了针对目录改变配置的方法, 即,在一个特定的文档目录中放置一个包含一个或多个指令的文件, 以作用于此目录及其所有子目录。作为用户,所能使用的命令受到限制。管理员可以通过Apache的AllowOverride指令来设置。.htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。通过htac原创 2021-05-16 18:07:31 · 918 阅读 · 1 评论 -
CTFHub_.DS_Store
CTFHub_.DS_Store.DS_Store(英文全称 Desktop Services Store)是一种由苹果公司的Mac OS X操作系统所创造的隐藏文件,目的在于存贮目录的自定义属性,例如文件的图标位置或者是背景色的选择。相当于 Windows 下的 desktop.ini。首先,打开靶机查看页面信息dirsearch扫描命令:python3 dirsearch.py -u http://challenge-12f64832b0708f0c.sandbox.ctfhub.co原创 2021-04-20 16:35:45 · 3014 阅读 · 0 评论 -
CTFHub_vim缓存
CTFHub_vim缓存考点vim 交换文件名在使用vim时会创建临时缓存文件,关闭vim时缓存文件则会被删除,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容以 index.php 为例:第一次产生的交换文件名为 .index.php.swp再次意外退出后,将会产生名为 .index.php.swo 的交换文件第三次产生的交换文件则为 .index.php.swn首先,打开靶机查看页面信息使用dirsearch扫描扫描完成后找到其目标路径在u原创 2021-04-19 18:27:51 · 2584 阅读 · 0 评论 -
CTFHub_bak文件
CTFHub_bak文件首先 打开靶机查看页面信息依然使用dirsearch进行扫描命令:python3 dirsearch.py -u xxx -e *耐心等待其扫描扫描结束后,找到目标路径在url的末尾输入/index.php.bak下载完成后打开该文件拿到flag...原创 2021-04-18 17:43:49 · 1280 阅读 · 0 评论 -
CTFHub_网站源码
CTFHub_网站源码这里面的四关都需要用到一个web目录扫描器—dirsearch它是一个基于基于python的命令行工具,能够扫描网页中的目录和文件。下载教程:https://blog.csdn.net/weixin_52250313/article/details/115798838?spm=1001.2014.3001.5501使用dirsearch扫描首先,我们进入dirsearch的命令行窗口输入命令:**python3 dirsearch.py -u http://chal原创 2021-04-17 18:10:31 · 1203 阅读 · 0 评论 -
dirsearch下载
dirsearch下载下载网址:https://github.com/maurosoria/dirsearch下图是下载好的文件夹这样就下载好了我在使用的时候出现了下面的这个问题百度了很久也没有找到,kali也不太会用,就继续找继续找,终于????,解决办法找到了!!!是用户权限的问题!依然对dirsearch修改用户权限还是在属性->安全里面选择想要添加的用户,并允许该用户完全控制如下图...原创 2021-04-17 17:45:53 · 2978 阅读 · 0 评论