首页 > TAG信息列表 > CTFHub
ctfhub Linux动态加载器无x权限执行elf文件
动态库链接器/加载器 当需要动态链接的应用被操作系统加载时 系统必须要定位然后加载它所需要的所有动态库文件 在Linux环境下,这项工作是由ld-linux.so.2来负责完成的 执行操作时操作系统会将控制权交给 ld-linux.so 而不是交给程序正常的进入地址命令执行漏洞
·题目http://challenge-0378149a0f46d029.sandbox.ctfhub.com:10800/ get方式传值,url后加?cmd=system(ls); (不要漏了“;”) 看根目录下 ?cmd=system('ls /'); ?cmd=system('tac /flag_2004'); ·题目http://challenge-6fb8[GKCTF 2020]cve版签到
通过题目的提示可知,这是一个CVE(cve-2020-7066)的复现 点击进之后也无回显 看了这个cve之后,知道这个cve就是这个get_headers()会截断URL中空字符后的内容 就根据cve的提示,可以利用%00来截断后面url的内容 题目中给出了url的结尾必须为.ctfhub.com 那么我们可以构造payload http:CTF----信息泄露
1.目录遍历 python 目录遍历.py http://challenge-d404b87871299834.sandbox.ctfhub.com:10800/flag_in_here/4/1 import requestsurl="http://challenge-d404b87871299834.sandbox.ctfhub.com:10800/flag_in_here"url1="http://challenge-d404b87871299834.sandbox.ctCTFhub入门(二)web-信息泄露
1."目录遍历" 分析: I.总共有两层名为1、2、3、4的文件夹,手动遍历各文件夹即可找到flag II.尝试使用御剑目录遍历工具,手动制作字典并应用遍历后无任何结果,只能爬虫取得一部分目录,不知如何解决该问题 响应如上(搜索上一层目录也尝试过,没有结果) 字典如上 ———— 最新更新:重开环CTFHub-技能树-HTTP协议-基础认证
打开靶场 点击click 需要登录,下载题目给的附件解压得到一个密码字典文件 显然需要我们爆破密码 先点击click抓包观察返回包有无提示信息 那么猜测用户名为admin 这里的思路可能有点问题,没有找到爆破的地方,经过几次输入之后,查看burp的流量检测,找到一个登录失败的页面查看CTFHub web信息泄露等部分题目wp
CTFHub_web信息泄露(持续更新) 1.目录泄露 一个一个点,发现在4/2里(每个人都不一样),然后得到flag 2.PHPINFO 打开直接搜索Ctrl+f 搜索flag即可 3.备份文件下载 当开发人员在线上环境中对源代码进行了备份操作,并且将备份文件放在了 web 目录下,就会引起网站源码泄露。 (1)CTFHUB(PWN)Ret2Text
首先检查保护机制 checksec 64 位 + 什么保护都没开 然后放到ida64中查看 发现gets函数,没有限制数据的长度,容易发生栈溢出 shift+F12 找到bin_sh函数地址 64位程序直接读取偏移量 构造payload,编写exp from pwn import* p=remote("ip",端口) binsh_addr=地址 payload='a'*(0ctfhub文件上传---文件头检查
解题思路 每个文件都有自己的标识符,在文件传输时会进行检测 文件头检查,在进行文件上传时不仅对文件格式进行了校验,也对文件内容进行了验证 我们可以把木马文件包含在可验证的文件中 来绕过验证 解题 用画图工具创建一个简单的png文件,复杂的会报错 然后在把png文件进行上传,用CTFhub SQL注入
整数型注入 基本步骤 检查是否存在注入 and 1=1 返回正确 and 1=2 返回错误 猜字段数 order by x 得出字段数 爆数据库名 ? id=1 and 1=2 union select 1,database() 爆表名 ? id=1 and 1=2 union select 1,group_concat(table_name) from information_schema.rablCTFHub技能书解题笔记-RCE-eval执行
打开题目 直接就是源码。 意思是传参cmd,然后直接就执行cmd,不做任何过滤。 然后我们直接传入命令,进行测试?cmd=system("ls"); 这里直接查询了当前目录。但是没有flag,我们尝试返回上一层。 /在这里做返回上一层,可叠加使用,/../../。 看到了flag_17023。 直接查看一下,这里没CTFHUB_Web_信息泄露_备份文件下载_vim缓存
尝试访问index.php.swp 但是没反应 百度得知,隐藏文件需要加上'.' 所以,访问.index.php.swp就可以得到源码 但是打开是乱码 使用kali的vim命令恢复文件 vim -r index.php.swp 得到flagCTFhub入门(一)web前置技能-http协议
首先是web入门。 web前置技能-http协议 请求方式 题目信息: HTTP Method is GET Use CTF**B Method, I will give you flag. Hint: If you got 「HTTP Method Not Allowed」 Error, you should request index.php. 分析: 本题中提示使用http中的CTF**B方法访问该环境即可获得flag。hCTFHub技能书解题笔记-文件上传-文件头检查
打开题目 到这里看起来没啥异样,上传个马子试试。 看起来过滤了一些东西啊。这里继续上传马子 看来也检测内容了。 只允许上传图片格式,那做个图片马试试。 这里图片马的指令: win:copy xxx.jpg/b + xxx.php 图片马.php /b 表示以二进制方式打开/a 表示以ASCII方式打 这里ctfhub-过滤空格
<?php $res = FALSE; if (isset($_GET['ip']) && $_GET['ip']) { $ip = $_GET['ip']; $m = []; if (!preg_match_all("/ /", $ip, $m)) { $cmd = "ping -c 4 {$ip}"; exec($cctfhub-eval执行
要传入一个cmd,然后就没有了 一个命令查找当前目录下的文件 再往上一个文件夹,发现flag 再查找那个文件夹下的flagCTFHub-web(RCE)
文章目录 eval执行文件包含php://input读取源代码远程包含命令注入过滤cat过滤空格过滤目录分隔符过滤运算符综合过滤练习 eval执行 打开关卡 意思是判断cmd是否被设置,若cmd被赋值,则执行如下语句,否则就继续显示以上代码。 我们先在url后输入 ?cmd=system("ls"); 查看根CTFHub-web(SQL注入)
文章目录 整数型注入字符型注入报错注入布尔盲注时间盲注Mysql结构Cookie注入UA注入Refer注入过滤空格 整数型注入 按照提示,我们输入1 然后输入 1 order by 2 发现order by 3无法正常回显,证明存在两列 然后我们使用联合查询语句 -1 union select 1,2 我们开始爆库 -1ctfhub中Git泄露-log
WP——ctfhub中git泄露 题目如下: 1.标题提醒log(git目录下的过去日志),使用工具dirsearch(Windows本机)和githack(kali中),进入dirsearch目录下运行cmd, https://github.com/BugScanTeam/GitHackGitHack下载地址,将压缩包拖进kali python dirsearch -u <url> -e * 扫描中看到有git画个饼儿
画个饼儿 CTFHUB的5星密码题全部做完了,感觉收获挺大的。等哪天闲下来写写WP总结一下。CTFHUB—SQL注入—字符型注入
1.输入1‘测试,发现报错 输入' and 1=1测试,无法注入 输入1’and 1=1 -- 注意:--后面有空格 输入'and 1=2 -- ,报错 因此判断,该url为字符型注入 2.判断列数,输入1' order by 3 -- ' 输入1' order by 2 -- ' 因此字段数是2 3.判断信息是第几列, ' union select 1,2 --【CTFhub】彩蛋篇_持续更新
彩蛋导航 首页公众号题目入口投稿提交【只收集到部分信息】 首页 听说在首页的某个地方隐藏了一个flag,可能在*.ctfhub.com中,不妨先找到flag再来开题 首页,什么首页,首页查找元素也没东西,去网上搜了搜,发现还有二级域名可以查 http://z.zcjun.com/ - 二级域名挖掘 都试CTFHUB-SSRF-POST请求(小宇特详解)
CTFHUB-SSRF-POST请求 这里先说一下这里你需要知道的东西 而不是只会做题,不知道其所以然 这里我先说一下这里题里说的302跳转在这里发挥了什么作用 302跳转的302是http状态码 表示请求的网页自请求的网页移动到了新的位置,搜索引擎索引中保存原来的URL 这里可以通过访问302.phCTFHUB—信息泄露—vnc泄露
svn泄露 解题思路: 1.安装 针对SVN泄露的工具——————dvcs-ripper 使用linux命令执行安装命令 git clone https://github.com/kost/dvcs-ripper.git 进入dvcs-ripper目录 cd dvcs-ripper 使用工具 ./rip-svn.plCTFHUB—信息泄露—备份文件下载—.DS_Store
1. .DS_Store 文件利用 .DS_Store 是 Mac OS 保存文件夹的自定义属性的隐藏文件。通过.DS_Store可以知道这个目录里面所有文件的清单。 2.使用dirsearch命令进行查找 python dirsearch.py -u http://challenge-3f6015796e0d2270.sandbox.ctfhub.com:10800/.DS_Store -e *