自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 “><img src=x onerror=alert(1)>

测试

2025-03-18 21:34:35 168

原创 安全组作业

打开hacker脚本,题目中有一个txt文件,文件中写着一句话木马。在脚本中上面的框写入网址加?file=shell.txt,点postdata,然后在下面输入ctfhub=system("ls"),就可以查看目录,ls /查根目录,就可以找到flag。也可以在蚁剑中输入http://challenge-13a3e38d1c5db40b.sandbox.ctfhub.com:10800/?该题目的意思是只能将ls的指令用base64编码,在file协议中的要用两次url编码,再重复上一题的步骤。

2023-12-14 16:22:58 72 1

原创 安全组作业4

必须用http://notfound.ctfhub.com,可以利用@,用url=http://notfound.ctfhub.com@127.0.0.1/flag.txt。利用burb破解密码,抓包,然后发送到intruder,在选中密码,清除变量,然后选字典,观察length,根据数字大小判断是不是破解成功。1.访问文件:file:///c:/flag.txt 访问c盘的flag.txt文件。也是用file:///var/html/flag.txt。

2023-11-30 17:56:01 58 1

原创 安全组作业2

显示ip地址必须为123.123.123.123,在请求报文中添加X-Forward-For:123.123.123.123。利用抓包,在请求报文(GET)中右键,改变请求方式为POST,在最后一行写what==flag,注意要留空行。先进行抓包,然后把开头的GET直接改为CTFHUB,直接发送就行。利用GET传参传入what==flag,就在地址栏写?what==flag。抓包后发现请求报文里有Cookie:admin = 0,把0改为1就行。显示必须来自谷歌,在请求报文中添加Referer:(网址)

2023-10-27 17:05:21 89 1

原创 安全组作业

网页中说计算正确即可,但结果是两位数,框里只能输入一位数字。可以通过修改前端代码解除输入限制。前端代码中没有信息,利用网络抓包,在响应报头中会有key.也是通过修改前端代码来使按钮能按。和二同理,利用抓包显示flag.前端代码中直接显示flag。

2023-10-20 17:51:03 75 1

原创 安全组作业

网页中说计算正确即可,但结果是两位数,框里只能输入一位数字。可以通过修改前端代码解除输入限制。前端代码中没有信息,利用网络抓包,在响应报头中会有key.也是通过修改前端代码来使按钮能按。和二同理,利用抓包显示flag.前端代码中直接显示flag。

2023-10-19 11:27:10 59

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除