- 博客(6)
- 收藏
- 关注
原创 安全组作业
打开hacker脚本,题目中有一个txt文件,文件中写着一句话木马。在脚本中上面的框写入网址加?file=shell.txt,点postdata,然后在下面输入ctfhub=system("ls"),就可以查看目录,ls /查根目录,就可以找到flag。也可以在蚁剑中输入http://challenge-13a3e38d1c5db40b.sandbox.ctfhub.com:10800/?该题目的意思是只能将ls的指令用base64编码,在file协议中的要用两次url编码,再重复上一题的步骤。
2023-12-14 16:22:58
72
1
原创 安全组作业4
必须用http://notfound.ctfhub.com,可以利用@,用url=http://notfound.ctfhub.com@127.0.0.1/flag.txt。利用burb破解密码,抓包,然后发送到intruder,在选中密码,清除变量,然后选字典,观察length,根据数字大小判断是不是破解成功。1.访问文件:file:///c:/flag.txt 访问c盘的flag.txt文件。也是用file:///var/html/flag.txt。
2023-11-30 17:56:01
58
1
原创 安全组作业2
显示ip地址必须为123.123.123.123,在请求报文中添加X-Forward-For:123.123.123.123。利用抓包,在请求报文(GET)中右键,改变请求方式为POST,在最后一行写what==flag,注意要留空行。先进行抓包,然后把开头的GET直接改为CTFHUB,直接发送就行。利用GET传参传入what==flag,就在地址栏写?what==flag。抓包后发现请求报文里有Cookie:admin = 0,把0改为1就行。显示必须来自谷歌,在请求报文中添加Referer:(网址)
2023-10-27 17:05:21
89
1
原创 安全组作业
网页中说计算正确即可,但结果是两位数,框里只能输入一位数字。可以通过修改前端代码解除输入限制。前端代码中没有信息,利用网络抓包,在响应报头中会有key.也是通过修改前端代码来使按钮能按。和二同理,利用抓包显示flag.前端代码中直接显示flag。
2023-10-20 17:51:03
75
1
原创 安全组作业
网页中说计算正确即可,但结果是两位数,框里只能输入一位数字。可以通过修改前端代码解除输入限制。前端代码中没有信息,利用网络抓包,在响应报头中会有key.也是通过修改前端代码来使按钮能按。和二同理,利用抓包显示flag.前端代码中直接显示flag。
2023-10-19 11:27:10
59
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人