OIIIIIIII

随笔分类 -  A-CTFHUB刷题日记

摘要:3.10 内网访问 进去之后就是空白的。 上网查了以下,可以通过这样的url访问到127.0.0.1下的flag.php文件。 伪协议读取文件 file协议:访问本地文件 http协议:访问某站点/站点下的文件 Linux系统下,网站路径是 /var/www/html/,所以用file协议访问这个路 阅读全文
posted @ 2021-03-10 23:48 qwertaya 阅读(162) 评论(0) 推荐(0)
摘要:上一篇:【自用】【做题日记6】CTFHUB-文件上传 2.15 eval执行 用蚁剑连接,找flag。 这个连接密码就是被REQUEST的cmd。 文件包含 用get传:file=shell.txt 然后就能用蚁剑连接,密码ctfhub。 翻找得到flag。 php://input 这个题首先会过滤 阅读全文
posted @ 2021-02-15 13:52 qwertaya 阅读(256) 评论(0) 推荐(0)
摘要:上一篇:【自用】【做题日记5】CTFHUB-XSS 2.2 无验证 (试图装蚁剑,折腾了好几天也没折腾好,只能用笨办法做了。 进去题目之后,先传一个一句话木马上去。(我这个憨憨一开始还写的是_POST 之后试图连接一下 可以看到这个ls指令生效了。 所以我们在根目录里面找找flag。 查找命令: f 阅读全文
posted @ 2021-02-03 00:07 qwertaya 阅读(339) 评论(0) 推荐(0)
摘要:上一篇:【自用】【做题日记4】CTFHUB-SQL注入 1.31 反射型 XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。 反射性xss一般指攻击者通过特定的方式来诱惑受害者访问一个包含恶意代码的URL。 当受害者点击 阅读全文
posted @ 2021-01-30 16:56 qwertaya 阅读(655) 评论(0) 推荐(0)
摘要:上一篇:【自用】【做题日记3】CTFHUB-密码口令 1.27 SQL: database:数据库 table:表 column:列 data:数据 整数型注入 先按照它的提示输入1 可以看到它正常情况的返回值。 然后database()获得数据库的名称sqli 在数据库sqli中获得表的名称new 阅读全文
posted @ 2021-01-27 16:19 qwertaya 阅读(159) 评论(0) 推荐(0)
摘要:上一篇:【自用】【做题日记2】CTFHUB-信息泄露 1.27 弱口令 猜测admin和admin,显示user or password is wrong。 再猜一个admin和123456,成功获得flag。 默认口令 上网查“默认口令”,搜索到亿邮邮件网关的默认口令。 挨个尝试,第二个即为正确的 阅读全文
posted @ 2021-01-27 14:53 qwertaya 阅读(174) 评论(0) 推荐(0)
摘要:上一篇:【自用】【做题日记1】CTFHUB-web前置技能 1.24 目录遍历 进去之后是一些目录,大概看了一下,有4*4个目录。 然后遍历一下,在/4/2找到了flag.txt,打开就是flag。 phpinfo 进去之后会引导到phpinfo.php 然后在页面搜索ctfhub{,找到flag 阅读全文
posted @ 2021-01-24 20:18 qwertaya 阅读(186) 评论(0) 推荐(0)
摘要:记一些看过了的东西。不管看不看得懂——总有一天会看得懂的。 网安大一在读。 有时候被人问ctf打什么方向,但是我还完全没到选方向的能力啊qwq 所以寒假还是尽量多学一点,在兼职搞钱以外试探试探自己的兴趣。 1.21 看了一点栈溢出,觉得有点晕。 可能还是没静下心来。 https://zhuanlan 阅读全文
posted @ 2021-01-18 13:45 qwertaya 阅读(245) 评论(0) 推荐(0)

MDZX
Changsha
Fulan