关于web的学习和理解

    解题思路
        CTFShow web签到题
        CTFShow web2
        CTFShow web3
        CTFShow web4
        CTFShow web5
        CTFShow web6
        CTFShow web7
    原理剖析
        php://input伪协议
        日志注入
        MD5加密漏洞-0e绕过
        过滤空格的绕过方式

具体web安全攻防技术:

①跨站脚本攻击XSS

②跨站请求伪造攻击CSRF

③前端Cookies的安全性(熟悉Cookie特性与安全性)

④点击劫持(利用用户身份,在用户不知情情况下,完成某些操作的一种攻击手段)

⑤传输过程的安全性问题(前后端交互过程是否被窃听、数据是否被篡改等等)

⑥用户密码安全性问题(在系统设计时候,如果保证用户密码的安全性)

⑦SQL注入攻击(在进行数据库查询时候,如何避免SQL注入攻击,保证网站用户的数据安全)

⑧信息泄露与社会工程学(了解信息泄露的渠道及信息一般会被如何利用)

基础知识类题目
(1)总结:

    是最基本的入门题型,考察基本的查看网页源代码、HTTP请求、修改页面元素等,基本都是和其他更复杂的知识结合起来出现,
    解题方法:就是恶补基础知识,可以把刷过的题目涉及到的新知识,都总结下来。

(2)具体题型包括:

1. 查看网页源码
————火狐浏览器查看源码的快捷键是Ctrl+U

flag一般都在注释里,有时候注释里也会有一条hint(提示)或者是对解题有用的信息。

题目链接:

    Bugku web2: http://123.206.87.240:8002/web2/
    Bugku web3: http://123.206.87.240:8002/web3/ ———— 解题思路

2.发送HTTP请求

可以用hacker,有时候可以写脚本。

    Bugku web基础$_GET: http://123.206.87.240:8002/get/
    Bugku web基础$_POST: http://123.206.87.240:8002/post/
    Bugku 点击一百万次: http://123.206.87.240:9001/test/ (该题好像已经失效了)

怎么用写脚本的方法POST传参?——>利用python脚本!————具体见此文章

3.不常见类型的请求发送一般这种题目,写一个脚本应该就能解决了。

一.例如:云曦靶场题之云曦超市大甩卖

1.打开后是这样的一个商品页面,默认的余额是1000,但是FLAG文件需要的金额是999999,这让我联想到之前在BUGKU上面做过的一道盖房子游戏的题目,数值篡改。
需要使用的工具依然是Burpsuite,抓取购买FLAG文件的数据包:(抓取方式与上题一致,打开代理,点击浏览器中FLAG表单的购买按钮即可抓到对应的数据包)

2.因为价格为99999.00,因此我们可以把它改为1,你实际上是在尝试绕过客户端的验证机制,直接向服务器提交了一个经过篡改的价格。如果服务器端没有对价格进行恰当的验证,这会导致不合理或非法的操作被执行。

更改后点击放行即可得到正确的flag.

二.对crypto一些相关题型的理解和复习

1.(1)打开题目看到它是和之前做过的有一个题相识,是一串摩斯电码

(2.)我们可以在网上搜索摩斯电码的解码器进行解码,然后把中间部分的_ _ _换成{ }即可。

2(1).根据题目中出现的栏栅可以猜测它是栏栅密码类型的题。

(2.)我们可以使用Bugku中的在线解码工具进行解码。

3.(1)打开后是关于okk的一串编码。

(2)上网查询后发现它可以用网上的okk相关解码工具进行解码,即可得到正确的flag。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值