- 博客(11)
- 收藏
- 关注
原创 ctfhub-sql注入1/sql注入2/粗心的小李(git测试)/afr-1/afr-2
在dist文件夹中会出现一个以url命名的文件夹,点开有一个html。提示有sql语句错误,发现是select被过滤了,尝试下大小写绕过。在登录页面进行抓包,发送到repeater。既然是git测试就可以用githack。提示错误,使用正常payload。空白页,那就看一下flag有没有。改一下p=hello查看情况。可以正常回显,尝试获取表名。sqlmap是跑不出来的。发现fl4g,获查询字段。右击查看一下页面源代码。有回显那就任意文件读取。sqlmap直接扫描。查看img上一级目录。
2024-03-03 15:30:44
282
原创 攻防世界 Training-WWW-Robots/robots/php2/simple_php(还在更新中)
robots协议保存在robots.txt文件里,是机器人排除协议,那我们就直接访问一下robots.txt。打开url是个白面网站,我们还是直接访问robots.txt。他说不允许访问/fl0g.php,那我们就在试一下。在访问一下flag_1s_h3re.php。
2024-03-02 21:00:34
317
原创 ctfhub-web-sql-整型注入/字符型注入/报错注入/布尔盲注/时间盲注/mysql结构/cookie注入/ua注入
id=1’ and sleep(5) --+,看网络有没有延迟,有的话就是存在时间盲注。(完全没变化的页面,这种情况我们可以利用时间函数来判断数据有没有在目标数据中得到执行。技能树的这些sql,肯定是存在,所以直接sqlmap获取库名。sqlmap -u url -D 库名 --tables。时间型的注入遇到的条件更为苛刻,数据交互完成以后目标网站。聚合函数也称作计数函数,返回查询对象的总数。判断页面是否正常,1=1和1=2是俩个页面。慢慢等一会,他有点慢,出现了库名sqli。函数 获取字符串的长度。
2024-03-01 20:40:00
924
1
原创 ctfhub-web-信息泄露-弱口令/默认口令
弱口令是网络安全十大安全漏洞之一,所谓的口令其实就是我们的密码,而弱口令就是相对来说比较容易被破解的密码,它会对信息安全造成严重的安全隐患。弱口令我们可以简单的理解为能让别人随意就猜到的密码,比如abc、111、123、123456、88888888等等诸如此类的密码。除此之外大家都能知道的密码称之为弱口令。④口令为本人相关的名字字母,生日,易被发现的邮箱号,账号名昵称名。既然是弱口令就需要burp爆破,就在测试你密码本。既然是默认口令,在网站上是可以搜到的。将密码添加,简单输入一些弱口令密码。
2024-02-29 21:17:22
724
原创 ctfhub-web-git泄露(安装githack)-log/stash/index
先安装githack(git clone https://github.com/BugScanTeam/GitHack)Git本地库中的索引Index就是一个二进制文件,默认存储在.git/index路径下。题上给出了提示,需要用到githack,就需要在kali安装githack。dist文件下会生成以url命名的文件,进入文件会发现有一个txt。githack是一个.git脚本泄露,通过文件还原源代码。文件夹会多一个以url命名的文件,cd到文件里,查看一下。查看文件,得到flag。
2024-02-29 20:08:10
561
原创 ctfhub-web-备份下载-网站源码
给了文件名和后缀,说明就在文件里,直接dirsearch扫描,发现www.zip。直接访问/flag_1197522768.txt,得到flag。
2024-02-29 09:00:00
226
原创 ctfhub-web-备份下载-bak备份/vim缓存/.ds_dtore
注意在查看文件的时候记得.index.php.swp(一定要注意index前面的小点)发现俩个文件,但是bak后缀是文件在后缀,所以尝试.bak。他是操作系统不可见的一个文件,先尝试一下跟在url后面。既然是文件,就先扫描dirsearch。发现有个txt文件,把他去空格查看一下。按照vim的缓存原理会加后缀.swp。直接下载了一个文件,打开是这个样子。先扫描目录,发现俩个文件。
2024-02-28 21:19:16
189
原创 ctfhub-web-http-基础认证
既然是登录框,还给了密码本,就得破解了,需要burp抓包,试一下admin;将用户定义成admin并添加分隔符,在添加base64编码,并取消url。爆破过程中发现提示你没有有效载荷位置,记得在positions添加。ctfhub里题目还有一个附件,打开是密码本。看到有个basic后面就肯定是加密的了。解密之后确实是admin;爆破发现有个200,去解码一下。有个点击口,点击是一个登录框。给burp导入密码本。进行登录获得flag。
2024-02-28 10:00:00
188
原创 ctfhub-web-http-302跳转
这是一道临时重定向的题,可以使用curl+url的方法查看不做临时重定向的内容。发现没有任何东西,开发者环境里,网络里有一个302的比较可疑。尝试使用curl一下favicon.ico,出现了flag。
2024-02-27 21:45:02
188
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人