自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(27)
  • 收藏
  • 关注

原创 攻防世界-MISC-新手题解

文章目录PDFgive_you_flag坚持60sGIF掀桌子如来十三掌steganoSimpleRARPDF题目描述:菜猫给了菜狗一张图,说图下面什么都没有附件下载下来是一个pdf图片很明显是图片隐藏,根据提示应该图片下有什么东西把pdf放到linux中,用鼠标选中图片部分,会发现隐藏的信息显示出来了give_you_flag题目描述:菜狗找到了文件中的彩蛋很开心,给菜猫发了个表情包附件是一个gif动图,点开发现某一帧好像有个二维码使用stegsolve分析该gif(stegsolv

2020-08-25 13:52:04 9491 2

原创 一个SQL注入题(没有直接给出注入网页)

原靶机地址:http://web.jarvisoj.com:32780/index.php?id=1不管输入啥都显示这个,说明注入点不在这个页面查看源码把网址中的.php改为.phps即可出现一些源码<?phperror_reporting(0);echo "<!--index.phps-->";if(!$_GET['id']){ header('Location: index.php?id=1'); exit();}$id=$_GET['id'];

2020-08-24 20:09:13 635

原创 攻防世界-web-新手题解

文章目录view_sourceget_postrobotsbackupcookiedisabled_buttonweak_authcommand_execution(命令执行)simple_phpxff_refererwebshellsimple_jsview_source查看网页源代码的方式有4种,分别是:1、鼠标右击会看到”查看源代码“,这个网页的源代码就出现在你眼前了;2、可以使用快捷Ctrl+U来查看源码;3、在地址栏前面加上view-source,如view-source:https://ww

2020-08-23 21:56:40 1197

转载 路由器逆向分析------binwalk工具的详细使用说明

本文博客地址:http://blog.youkuaiyun.com/qq1084283172/article/details/66971242一、binwalk工具的基本用法介绍1.获取帮助信息$ binwalk -h# 或者$ binwalk --help2.固件分析扫描$ binwalk firmware.bin# 或者$ binwalk firmware.bin | head3.提取文件系统...

2020-08-21 16:28:10 3018

原创 CTFHUB技能树-Misc-流量分析

文章目录数据库类流量MySQL流量Redis流量MongoDB流量邮件流量协议流量分析ICMP-DataICMP-Length原始流量数据库类流量MySQL流量下载题目附件,是一个.pcap文件使用wireshark工具分析流量包发现了ctfhub字段的信息,即得到了flag(小白一个,一个包一个包找的,并不知道怎么过滤关键包……)Redis流量Redis:  - nosql数据库,非关系型数据库  - 支持5大数据类型 (字符串String,列表list、字典hash,集合se

2020-08-17 18:37:57 5018 5

原创 CTFHUB技能树-Misc-数据隐写

隐写术知识点来源参考:https://blog.youkuaiyun.com/u011028345/article/details/75311346?utm_medium=distribute.pc_relevant.none-task-blog-BlogCommendFromMachineLearnPai2-2.channel_param&depth_1-utm_source=distribute.pc_relevant.none-task-blog-BlogCommendFromMachineLearnP

2020-08-17 16:27:07 1198

原创 CTFHUB技能树-Misc工具配置

文章目录数据隐写类工具010EditorStegsolve流量分析类工具Wireshark电子取证类工具volatility无线射频类工具物联网类工具QEMUBinwalk密码破解类工具HashCatEWSA在线网站数据隐写类工具010EditorStegsolve流量分析类工具Wireshark电子取证类工具volatility无线射频类工具物联网类工具QEMUBinwalk密码破解类工具HashCatEWSA在线网站...

2020-08-17 15:59:14 738

原创 (CTF学习)CTFHUB-WEB-RCE

CTFHUB-WEB-RCERCEeval执行文件包含strpos()的漏洞php://input知识点 php://input远程包含读取源代码php://filter命令注入linux中命令的链接符号过滤catlinux查看文本的命令过滤空格过滤目录分隔符过滤运算符综合过滤练习RCERCE英文全称:remote command/code execute(远程命令/代码执行漏洞)分为远程命令执行ping和远程代码执行evel。漏洞出现的原因:没有在输入口做输入处理。我们常见的路由器、防火墙、入侵

2020-08-14 12:26:44 6693 2

原创 CTFHUB-WEB-文件上传

CTFHUB-WEB-文件上传无验证中国蚁剑前端验证.htaccess知识点:htaccess文件.htaccess 文件上传漏洞原理:MIME绕过MIME((Multipurpose Internet Mail Extensions)多用途互联网邮件扩展类型文件头检查00截断00截断上传原理双写后缀无验证靶机环境:写个一句话木马文件:<?php @eval($_POST["pass"]);?>在靶机环境中提交一句话木马文件提交之后根据提示,访问路径。页面没有报错,说明上传

2020-08-13 17:13:30 866 2

原创 CTFHUB-WEB-XSS-反射型

CTFHUB-WEB-XSS-反射型知识点:跨站脚本攻击XSS题目XSS platform平台知识点:跨站脚本攻击XSSXSS允许恶意web用户将代码植入到提供给其它用户使用的页面中。特点:能注入恶意的HTML/JavaScript代码到用户浏览器网址上,从而劫持会话类型:DOM型。属于反射型的一种,利用非法输入来闭合对应的html标签。数据流向是URL→浏览器。存储型。危害大。相关源代码存放于服务器,用户浏览该页面时触发代码执行。反射型。需要攻击者提前构造一个恶意链接来诱使客户点击。防

2020-08-13 11:43:18 4678 2

原创 CTFHUB-WEB-密码口令

CTFHUB-WEB-密码口令弱口令默认口令知识点常用设备默认口令常用弱口令弱口令通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。靶机环境:进行猜测:常用用户名和密码 admin admin果然,进入了,得到了flag默认口令靶机环境:网上搜索常用设备默认口令,我是使用第二个解开的知识点常用设备默认口令https://blog.youkuaiyun.com/shana_8/article/details/104864353常用弱口令admin

2020-08-13 10:55:25 733

原创 CTFHUB-WEB-信息泄露

CTFHUB-WEB-信息泄露目录遍历:PHPINFO备份文件下载备份文件下载-网站源码Dirsearch目录爆破工具备份文件下载-bak文件备份文件下载-vim缓存备份文件下载-.DS_StoreSVN泄露工具:dvcs-ripper信息泄露利用工具Git泄露Git泄露-LogHithack:.git泄露利用工具,可还原历史版本Git泄露-stashGit泄露-index目录遍历:靶机环境点进去是4个文件夹,开始寻找flag发现flag在2/3文件夹里,打开即可获得flag别人博客里的代

2020-08-13 09:50:31 1212

原创 CTFHUB-WEB-SQL注入-过滤空格

一般的过滤空格可以使用注释符绕过,也就是用/**/替代空格使用的工具:火狐浏览器渗透便携版题目:靶机环境:输入1会回显信息,输入错误的信息什么也不显示。当使用带有空格的注入语句时,会提示hacker根据提示提示,将空格使用/**/代替进行注入查看显示位求数据库名求表名求列名求字段值,得到flag...

2020-08-11 11:12:50 993 2

原创 CTFHUB-WEB-SQL注入-Refer注入

题目:靶机环境:使用burp suite 抓包,发现包信息中并没有refer字段。根据提示,添加referer字段,进行注入查看显示位求数据库名求表名求列名求字段值,得到flag

2020-08-11 10:57:56 1143

原创 CTFHUB-WEB-SQL注入-UA注入

注入点在User-Agent。题目:靶机环境:直接提示输入点在User-Agent使用burp suite抓包,注入点在User-Agent查看显示位求数据库名求表名求列名求字段值,得到flag

2020-08-11 10:35:37 901

原创 CTFHUB-WEB-SQL注入-cookie注入

利用cookie值进行注入(把cookie值作为注入点)题目:靶机环境:可以看到页面没有可以输入的地方,根据题目,想到利用cookie值输入使用burp suite抓包,在cookie值处输入注入语句,进行注入查看回显位求数据库名求表名求列名求字段值,即可得到flag...

2020-08-11 10:19:48 931

原创 CTFHUB-WEB-SQL注入-时间盲注

时间盲注手工注入时,可根据程序执行时间判断是否执行成功。使用的函数:if(payload, sleep(10),1) 如果payload成功,程序暂停10秒,否则立即执行题目:靶机环境:输入1不会显现信息,也不会提示错误使用sqlmap工具进行注入:获取数据库名:Sqlmap –u http://challenge-a72828618ce90b15.sandbox.ctfhub.com:10080/?id=1 –dbs获取表名:Sqlmap –u http://challenge-

2020-08-10 16:22:27 727

原创 CTFHUB-WEB-SQL注入-布尔盲注

知识点:Burp suite爆破模块intruder的设置:Positions设置attack type:攻击模式设置sniper:对变量依次进行破解。多个标记依次进行。单参数爆破,多参数时同一个字典按顺序替换各参数,总之初始值有一个参数不变。battering ram:对变量同时进行破解。多个标记同时进行。多参数同时爆破,但用的是同一个字典。pitchfork:每一个变量标记对应一个字典,取每个字典的对应项。 多参数同时爆破,但用的是不同的字典。cluster bomb:每个变量对应一个字

2020-08-10 15:52:42 1596 1

原创 CTFHUB-WEB-SQL注入-报错注入

报错注入就是利用了数据库的某些机制,人为地制造错误条件,使得查询结果能够出现在错误信息中。题目:靶机环境:输入1时,显示正确输入一个随意的字符串后,显示错误。求数据库名:输入1 union select updatexml(1,concat(0x7e,database(),0x7e),1);,页面报错:求表名:输入1 union select updatexml(1,concat(0x7e, (select(group_concat(table_name))from information

2020-08-10 10:40:20 818

原创 CTFHUB-WEB-SQL注入-字符型注入

题目:靶机环境:输入1查看显示,1被单引号引起来了使用单引号’,提前闭合字符求列数求数据库名求数据表名求字段名求字段值,得到flag

2020-08-10 10:01:23 512 1

原创 CTFHUB-WEB-SQL注入-整数型注入

SQL注入:题目:靶机环境输入1后,查看页面信息求列数求显示位求数据库名求数据表名求列名求字段值

2020-08-10 09:30:58 571

原创 CTFHUB-WEB前置技能-HTTP协议-响应包源代码

题目靶机环境:打开是个贪吃蛇的游戏根据提示,右键,检查源码,发现flag就在源码中

2020-08-09 17:34:42 663

原创 CTFHUB-WEB前置技能-HTTP协议-基础认证

HTTP基础认证学习地址:https://zh.wikipedia.org/wiki/HTTP%E5%9F%BA%E6%9C%AC%E8%AE%A4%E8%AF%81题目靶机环境:题目附件下载下来是个字典点击Click,需要输入用户名和密码尝试输入admin,admin,没有反应。使用burp suite抓包 。在HTTP中,基本认证(英语:Basic access authentication)是允许http用户代理(如:网页浏览器)在请求时,提供 用户名 和 密码 的一种方式。在进

2020-08-09 17:25:56 2435

原创 CTFHUB-WEB前置技能-HTTP协议-cookie

题目靶机环境:提示只有admin才能得到flag使用burp suite抓包,查看cookie信息。右键,send to Repeater尝试修改cookie中admin的值,这里设置为1,点击Go。即得到了flagctfhub{561b4e845bf280710eae753dafc7f0c782f018b6}cookieCookie,有时也用其复数形式 Cookies。类型为“小型文本文件”,是某些网站为了辨别用户身份,进行Session跟踪而储存在用户本地终端上的数据(通常经过加密

2020-08-09 16:10:41 698

原创 CTFHUB-WEB前置技能-HTTP协议-302跳转

题目靶机环境:点击give me flag,使用Brup Suite抓包。右键,send to Repeater在repeater中点击Go,右侧就出现了flagctfhub{6fb1eeefc0445f2435f9f16d69be536fe8d5930c}知识点:HTTP临时重定向HTTP重定向:服务器无法处理浏览器发送过来的请求(request),服务器告诉浏览器跳转到可以处理请求的url上。(浏览器会自动访问该URL地址,以至于用户无法分辨是否重定向了。)重定向的返回码3XX说明

2020-08-09 15:51:21 1060

原创 CTFHUB-WEB前置技能-HTTP协议-请求方式

HTTP协议的八种请求方式1、OPTIONS返回服务器针对特定资源所支持的HTTP请求方法,也可以利用向web服务器发送‘*’的请求来测试服务器的功能性2、HEAD向服务器索要与GET请求相一致的响应,只不过响应体将不会被返回。这一方法可以再不必传输整个响应内容的情况下,就可以获取包含在响应消息头中的元信息。3、GET向特定的资源发出请求。注意:GET方法不应当被用于产生“副作用”的操作中,例如在Web Application中,其中一个原因是GET可能会被网络蜘蛛等随意访问。Loadrunne

2020-08-09 15:14:41 836

原创 2020中国电信天翼杯-MISC-签到下载题

题目解题:大文件,直接复制URL下载的话非常慢。Linux下操作:下载文件的前1000个字节,并输出保存到文件out中。在文件out中搜索{},得到flag。断点下载curl -r -1000 -o out http://das.wetolink.com:8941/6GTest.file从下载中搜索大括号rabin2 -zz out|grep {使用到的工具Curl:利用URL规则在命令行下工作的文件传输工具在Linux中curl是一个利用URL规则在命令行下工作的文件传输工具,可以

2020-08-06 10:56:30 572

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除