随笔分类 -  CTFHub

摘要:前言 在CTFHUB这个平台上看到了有一组题是HTTP类型的。还蛮好奇的,想着试着玩儿一下。 请求方式 方法一 上面提示我们HTTP协议中定义了八种请求方法。这八种都有: 1、OPTIONS 返回服务器针对特定资源所支持的HTTP请求方法,也可以利用向web服务器发送‘*’的请求来测试服务器的功能性 阅读全文
posted @ 2021-04-19 07:29 AW_SOLE 阅读(592) 评论(0) 推荐(0)
摘要:弱口令 打开环境进去后直接用户名:admin;密码:123456登录就拿到flag 默认口令 然后我们进入到环境里 是eyou邮件网此题提示我们使用默认口令,去搜索北京亿中邮信息技术有限公司邮件网关的默认口令 尝试登录一下 就可以拿到flag 阅读全文
posted @ 2021-04-19 05:33 AW_SOLE 阅读(760) 评论(0) 推荐(1)
摘要:前言 又来更博了~~今天我们学习一下信息泄漏的相关知识,利用CTFhub上面的题,了解一下。 目录遍历 第一关,我们先打开靶场 我们先点击一下,打开之后,发现这是是apache的目录遍历 那我们挨个的找一下 在这里发现了flag.txt,打开,便找到了flag PHPINFO 紧接着,第二题。先打开 阅读全文
posted @ 2021-04-19 05:10 AW_SOLE 阅读(398) 评论(0) 推荐(0)
摘要:什么是XSS漏洞 XSS是web安全中最为常见的漏洞,XSS全称是Cross Site Script。所以XSS又叫CSS(Cross Site Script),跨站脚本攻击 XSS攻击通常是指恶意攻击者往Web页面里插入恶意JS代码,当用户浏览该页之时,嵌入其中Web里面的JS代码会被执行,从而达 阅读全文
posted @ 2021-01-31 15:13 AW_SOLE 阅读(2580) 评论(0) 推荐(0)
摘要:做了一下REC,那我们来整一下文件上传漏洞,一点一点来吧 1.无验证 首先我们先开一下靶场 无限制,这就说明上传什么文件都是可以的并没有什么限制,那我们就可以上传一个一句话木马,然后使用蚁剑来连接一下。 成功上传 蚁剑连接成功,从中可以找到flag 2.前端验证 现在是前端验证,这次上传php文件就 阅读全文
posted @ 2021-01-21 12:20 AW_SOLE 阅读(719) 评论(0) 推荐(0)
摘要:昨天大致学了一下命令执行,那我们今天开始实战。在CTFHu里练习一下 1.eval执行 我们先做一下eval执行吧。看见上面是一段php代码,如下: <?php if (isset($_REQUEST['cmd'])) { eval($_REQUEST["cmd"]); } else { highl 阅读全文
posted @ 2021-01-20 17:31 AW_SOLE 阅读(701) 评论(0) 推荐(0)