ctfhub web技能树 SSRF 一、SSRF漏洞简介 SSRF(service side request forgery)为服务器请求伪造,是一种由攻击者形成服务器端发起的安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。正因为是由服务器端发起的,所以它能够请求到与它相连而与
题解:这里先给出官方writeup: https://writeup.ctfhub.com/Skill/Web/%E4%BF%A1%E6%81%AF%E6%B3%84%E9%9C%B2/%E5%A4%87%E4%BB%BD%E6%96%87%E4%BB%B6%E4%B8%8B%E8%BD%BD/28aeaed6.html 我的方法:在kali-linux里面做,先用wget命令下载.DS_Store文件:wget url/.DS_Store,cat命令查看...
现在判断是否存在注入,输入1 or 1=1: 仍然能取数成功,我们初步判断可能存在注入。 现在开始sql注入: 首先用union查看一下当前的数据库: select * from news where id=-1 union select 1,group_concat(schema_name) from information_schema.schemata 一共有四个数据库:information_schema,mysql,performance_schema...
CTFHUB技能树 (全详细解析含进阶) CTFHUB技能树 HTTP协议 请求树 根据提⽰直接修改头即可 302跳转 直接重 获得302跳转, Cookie 字⾯意思, 基础认证 直接开跑 很nice⼀个都跑不出来 终于出来了,!!! == 重点,base的结果不能存在等于号== 响应包源代码 噢 !抓包抓不到,他是⼀个纯前端 信息泄露 ⽬...
当开发人员在线上环境中对源代码进行了备份操作,并且将备份文件放在了 web 目录下,就会引起网站源码泄露。 题目如上 打开网页, 可以得到有用的提示如下: ①题目已经给出了网站备份源码可能的文件名和后缀 ②这里可以使用提供的文件名和后缀进行组合爆破,也可以使用蚁剑等工具进行扫描。
CTFHUB-技能树-Web-SSRF-POST CTFHUB-技能树-Web-SSRF-POST 提⽰:访问题⽬url,先尝试⼀下flag.php,发现⼀个key值 根据提⽰尝试⼀下302.php 得到提⽰ header("Location:{$_GET['url']}");的意思是重定向页⾯到GET到url的内容,根据提⽰我们要构造⼀个POST请求 ⼀般格式:POST /flag...
CTFHub题解-技能树-Web(SQL注入-过滤空格),文章目录前言过滤空格SQLmap前言在本文中将会采用两种注入手法:SQLmap和手注,当然记录这篇文章主要是对SQLmap的使用进行一下学习过滤空格既
ctfhub技能树—sql注入—Cookie注入 ctfhub技能树—sql注⼊—Cookie注⼊ ⼿注 打开靶机 查看页⾯信息 查找cookie 测试是否为cookie注⼊ 抓包 尝试注⼊ 成功查询到数据库名 查询表名 查询字段名 查询字段信息 成功拿到flag sqlmap 查询数据库名 python2 sqlmap.py -u "http://challenge-e27e712ceeb91bac...
1.首先点击附件进行分析,很明显得到一个密码字典 解压附件进行分析 2.那么点击连接进去,根据提示点击click,出现一个登陆页面 点击click查看 3.设置好代理服务器, 设置完代理后,开启抓包 服务器代理 4.在刚才的登陆页面,随便输入一串登陆信息, 这里输入用户名:123456,密码:123456,开始抓包 ...
CTFHub技能树—Web前置技能—HTTP协议 一,请求方式 1.Burp suite抓包 使用bp抓包,send to repeater。 将开头的GET更改成CTFHUB,点击send。 在response中获得flag . 2.windows curl 在windows上下载curl命令,-v是详细信息 -X是指定请求方法 命令:curl -v -X CTFHUB http://challenge-1812096a05566a14.sandbox....