
ctfhub
文章平均质量分 90
hcjtn
这个作者很懒,什么都没留下…
展开
-
由ctfhub信息泄露题型对常见信息泄露漏洞总结
由ctfhub信息泄露题型对常见信息泄露漏洞总结.备份文件泄露一般而言,技术人员为了保证项目安全,会经常对项目和数据库等在线上做备份工作。但是,由于缺乏完整的备份机制,很多技术人员会把项目压缩包和数据库SQL文件直接备份到WEB目录。黑客通过对网站目录进行暴力猜解,能够发现这些备份数据,并且下载到本地进行分析,从而导致严重敏感信息泄露,进一步造成网站被入侵等更严重的损害。网站源码在 ctfhub 中的备份文件下载 中:对网站源码进行下载查询在本关:题目提示我们常见的网页源码备份文件及文件原创 2022-03-13 12:21:21 · 3730 阅读 · 0 评论 -
CTFHub 技能树-- RCE(详解)
CTFHub – RCERCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统eval执行文件查看一开始的源代码:<?php if(isset($_REQUEST['cmd'])){ eval($_REQUEST['cmd']); } else{ highlight_file(__FILE__); }?>php函数意思是:是否由变量cmd 如果有,就执行eval($_REQUEST['cmd原创 2022-02-20 20:00:47 · 7286 阅读 · 1 评论 -
CTFHub ssfr FastCgi协议 & Redis 协议
ctfhub ssfr FastCgi & Redis 协议FastCgi协议这次.我们需要攻击一下fastcgi协议咯.也许附件的文章会对你有点帮助首先我们要先了解这个协议内容(具体查看ctfhub里面的文章)在本关我们可以尝试使用linux解决问题(**需要下载python2版本!!!,否则Gopherus无法读取 **并且下载Gopherus脚本)linux python2下载方法:[参考博客]((1条消息) 完美解决 Linux安装python2.7 方案_你懂了我的冬天的博客原创 2022-02-18 11:24:26 · 1926 阅读 · 0 评论 -
CTFHub -web-ssrf总结 (除去fastcgi和redis)超详细
CTFHub -web-ssrf 练习总结一,内网访问尝试访问位于127.0.0.1的flag.php吧所以我们可以直接构建url:/?url=http://127.0.0.1/flag.php进行访问即可成功二,为协议读取文件尝试去读取一下Web目录下的flag.php吧我们先尝试?url=http://127.0.0.1/flag.php发现访问不见这道题说白了是让我们访问本地计算机的web文件所以我们使用 file 协议读取构造:/url=file:///var/ww原创 2022-02-11 21:01:15 · 2335 阅读 · 0 评论