初试ctf wp

初试ctf wp

X-forwarded -for和reffer

在这里插入图片描述
根据提示,想到要请求真是的ip,于是我用burpsuite,拦截后到repeater,添加xff,这里遇到些问题,到r后,必须先go,再去添加xff才能有正确的提示,经验吧积累。后面又试了又不是这样,纳闷。在这里插入图片描述
看到“必须来自www.google.com”所以想到还要加referer在这里插入图片描述
flag就出现了
实验证明,xff可以不用大写,小写也行

密码破解题

首先随便输入,它会提示要我们用admin作为用户名登陆,照做。之后显示密码错误,然后打开这时的源代码,看见注释“dictionary”,所以需要用字典爆破。在github上下载好字典到文档中(其实就是密码集合),用burpsuite拦截,到intruder,即使再做一遍,依然出现很多问题,郁闷。拦截后要在proxy界面就把username和password写上,不能到intruder写,我也不知道why。到intruder后,设置爆破点,load字典,开始attack。发现123456那一行的后面数字与其他不同,点出来,在点到response,就发现fla

### HackerOne CTF Write-up HackerOne平台上的CTF竞赛通常会吸引众多安全研究人员参与,这些参与者会在赛后撰写详细的Write-up来分享解题思路和技术细节。这类Write-up不仅有助于参赛者回顾比赛过程中的技术挑战,也为其他学习者提供了宝贵的学习资源。 对于寻找特定于HackerOne CTF的比赛Write-up,建议访问一些知名的网络安全博客、论坛以及个人主页。许多参赛选手会选择在自己的博客上发布详细的解题报告[^1]。此外,像FreeBuf这样的中文信息安全社区也经常会有用户分享来自不同CTF赛事的Write-up,包括HackerOne举办的活动。 为了更高效地找到所需的资料,可以利用搜索引擎并加上关键词组合,例如:“site:hackerone.com CTF writeup”,这可以帮助定位到官方发布的任何相关文档或公告;也可以尝试搜索“HackerOne CTF 解题报告”以获取由国内爱好者撰写的中文版本解析。 除了在线资源外,在GitHub仓库中也能发现大量关于各种CTF比赛(含HackerOne)的Write-up集合。开发者们习惯将自己的研究成果整理成项目形式存放在那里供他人查阅和交流。 ```python import requests from bs4 import BeautifulSoup def search_writeups(platform, event_type="CTF"): query = f"{platform} {event_type} writeup" url = "https://www.google.com/search?q=" + "+".join(query.split()) response = requests.get(url) soup = BeautifulSoup(response.text, 'html.parser') links = [] for item in soup.find_all('a'): link = item.get('href') if platform.lower() in link and "hackerone" in link: links.append(link) return links[:5] links = search_writeups("HackerOne") for i, link in enumerate(links, start=1): print(f"{i}. {link}") ``` 此Python脚本提供了一个简单的例子,用于自动化搜索可能含有HackerOne CTF Write-up链接的过程。请注意实际应用时需遵循各网站的服务条款,并考虑使用API接口或其他合法途径获取数据。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值