CTF里面的WEB题的一些解决思路

CTF里面解决WEB题的一些常用思路:

(福利:末尾有视频链接)

如图( 十八罗汉)

                                            

                                            PS:(下文的序列号是对图片中序列号的一些补充)

WEB题中常用的工具
                                    

(1):直接查看源码:查看源码的方法除了鼠标右键查看外,还可以通过在网址栏前面加入”view-source:“,语句或者通过F12键打开控制台,通过控制台改变一些元素的信息来获取flag

 

 

(2)  查看修改过添加HTTP请求头响应头:对于这种类型的题目,可能直接修改信息行不通,那就得用到BP这个工具了,通过修改代理来间接改变成题目所需要的信息,再通过软件运行,即可得到flag,对于一些有SQL语句预防的情况下可以使用“’ or 1=1 group by pwd with rollup limit 1 offset 2#   ”这条语句直接得到flag

 

 

(3) 后台登录   绕过登录获得FLAG

(4)利用开发者工具控制台 如果打开题目是很多的代码,可以将代码粘贴至控制台(例如jother代码属于js代码的一种)然后控制台会执行该代码

 

 

(5)使用BP拦截  BP是一个很强大的软件,如果对于该软件不怎么了解的话,可以参考BP的手册Burp-Suite-使用手册.docx,可以很快的使用这个软件完成各种功能

(链接https://pan.baidu.com/s/1t3Oq7DS2E_hTTIUVfX-1Pw)

 

 

(6)上传绕过  由于文件上传功能实现代码没有严格限制用户上传到文件后缀以及文件类型,导致攻击者能够向某个可通过WEB访问的目录上传恶意文件,并被脚本解析器执行,这样就可以在远程服务器上执行恶意脚本 例如  一句话木马

文件截断:在文件头末尾改变一下,把十六进制的空格(20)改成空字节(00)

 

 

(7)SQL注入  SQL注入就是把sql语句以精妙的方式放到输入框中,送到后台去执行,从而获取非法的信息

判断是否存在SQL注入的一些语句:”1‘ and 1=1,””and 1=2”

 

 

(8)cookie 登录网站的时候会产生cookie信息,通过获取cookie信息来绕过登录

用BP来获取数据包,通过删掉cookie信息来得到flag

 

 

(9)HASH函数 利用sha函数的漏洞(sha函数默认传入的是字符串,传入其他类型得到的结果是false)

(视频连接:

https://pan.baidu.com/s/1SpvUb6twpNR1UnofmhBm4A)


第1章 注入类 课时1:SQL注入原理与利用 19'40 课时2:SQL注入宽字节原理与利用42'08 课时3:SQL Union注入原理与利用01'01'54 课时4:SQL注入布尔注入50'02 课时5:报错注入原理与利用29'27 课时6:CTF SQL基于约束注入原理与利用12'22 课时7:SQL注入基于时间注入的原理与利用50'13 课时8:SQL基于时间盲注的Python自动化解22'45 课时9:Sqlmap自动化注入工具介绍23'47 课时10:Sqlmap自动化注入实验 - POST注入13'34 课时11:SQL注入常用基础Trick18'15 第2章 代码执行与命令执行 课时1:代码执行介绍49'32 课时2:命令执行介绍20'14 课时3:命令执行分类20'12 课时4:命令执行技巧24'30 课时5:长度限制的命令执行25'46 课时6:无数字和字母命令执行10'27 第3章 文件上传与文件包含 课时1:文件上传漏洞原理与简单实验17'10 课时2:文件上传利用 - javascript客户端检查14'16 课时3:文件上传利用 - MIME类型检查10'50 课时4:文件上传利用 - 黑名单检查11'46 课时5:白名单检查13'09 课时6:Magic Header检查13'04 课时7:竞争上传21'10 课时8:简单利用15'47 课时9:文件包含介绍 - 伪协议zip和phar利用17'56 课时10:文件包含介绍-伪协议phpfilter利用04'54 课时11:日志文件利用07'58 课时12:日志文件利用session会话利用17'43 第4章 SSRF 课时1:SSRF介绍与简单利用19'14 课时2:SSRF限制绕过策略13'07 课时3:SSRF中可以使用的协议分析17'44 课时4:Linux基础知识21'37 课时5:Redis未授权访问漏洞利用与防御16'17 课时6:Redis未授权添加ssh密钥f17'04 第5章 第五章 课时1:XXE-XML基础必备24'47 课时2:XXEXML盲注利用技巧18'22 第6章 第六章 课时1:序列化和反序列化介绍15'49 课时2:PHP反序列化识别与利用14'22 课时3:PHP序列化特殊点介绍15'28 课时4:魔术方法20'35 课时5:序列化漏洞案例 - 任意命令执行05'53 课时6:Phar反序列化10'38 第7章 第7章 Python基础 课时1:7.1-Requests模块安装与介绍15'28 课时2:7.2-Python requests库 使用18'26 课时3:7.3-XSS自动化检测13'23 课时4:7.4-Python-SQL自动化检测07'59 课时5:7.5-Python 源码泄露自动化挖掘23'38 第8章 第8章 SSTI模板注入 课时1:8.1-Flask框架介绍与基础39'14 课时2:8.2-RCE 文件读写23'37 课时3:8.3-SSTI Trick技巧27'13
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值