CTFhub技能树-Web-信息泄露

在这里插入图片描述

0x01 目录遍历

题目:

在这里插入图片描述
在这里插入图片描述

WriteUp:

直接一个一个目录找

在这里插入图片描述

flag:

ctfhub{01dc44f5c4984db36ce03410}

0x02 PHPINFO

题目:

在这里插入图片描述

在这里插入图片描述

WriteUp:

直接Ctrl + F查找“FLAG”

在这里插入图片描述

flag:

ctfhub{ab673f80910aed49a56bf0c5}

0x03 备份文件下载

在这里插入图片描述
6%8A%80%E8%83%BD%E6%A0%91.assets%2Fimage-20240813094928748.png&pos_id=img-E3U5ktn7-1723609919454)

3.1、网站源码

当开发人员在线上环境中对源代码进行了备份操作,并且将备份文件放在了 web 目录下,就会引起网站源码泄露。

题目:

在这里插入图片描述

WriteUp:

使用扫描工具扫描备份文件,或者按题目提示进行排列组合

在这里插入图片描述

下载文件http://challenge-b78f9cda88ce0b15.sandbox.ctfhub.com:10800/www.zip

在这里插入图片描述

浏览器中访问http://challenge-b78f9cda88ce0b15.sandbox.ctfhub.com:10800/flag_672616102.txt得到flag

flag:

### CTFhub Web 安全技能树与学习路径 #### 了解基础概念 深入理解Web应用的工作原理对于掌握CTF中的Web安全挑战至关重要。这包括但不限于HTTP/HTTPS协议的基础知识,以及如何通过不同的HTTP方法如GET、POST和CONNECT发起请求[^3]。 #### 掌握常见漏洞利用技术 针对Web应用程序的安全测试通常涉及识别并利用各种类型的漏洞。例如,在某些情况下,可以通过特定字符或编码方式来绕过URL过滤机制;而在其他场景下,则需探索环境变量配置错误所带来的安全隐患,像访问未受保护的`$_ENV["FLAG"]`这样的敏感数据泄露问题[^1][^2]。 #### 实践SSRF攻击技巧 服务端请求伪造(Server-Side Request Forgery, SSRF)是一种允许攻击者诱骗服务器向内部网络或其他外部资源发送恶意构造的数据流的技术。在实际操作过程中,可能会涉及到使用PHP内置函数如cURL库执行HTTP POST请求,并处理重定向响应的情况[^4]。 #### 提升逆向工程能力 当面对已部署的应用程序时,能够获取其背后的逻辑结构是非常重要的。如果存在源码泄漏现象,那么分析这些代码可以帮助发现潜在的安全弱点,从而为进一步的研究提供方向。 #### 构建全面的知识体系 为了更好地应对复杂的CTF竞赛题目,建议构建一个完整的Web安全技能框架,该框架应覆盖从理论到实践各个方面: - **基础知识**:HTML/CSS/JavaScript编程语言及其特性; - **中间件平台**:熟悉常见的Web开发框架和技术栈; - **工具集运用**:熟练掌握Burp Suite Pro等专业的渗透测试软件; - **法律法规意识**:清楚知道合法合规地参与网络安全活动的重要性。 ```python import requests def fetch_flag(url, key): payload = {'key': key} response = requests.post(url, data=payload) return response.text url = "http://example.com/flag.php" key = input("Enter the secret key: ") print(fetch_flag(url, key)) ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值