CTF web学习笔记

本文是关于CTF web挑战的学习笔记,涵盖了SQL注入、XSS、文件上传等常见题型的解题思路、技巧和工具,以及如何在CTF-web中反套路,包括利用PHP特性、社工、加密解密等方法,旨在提升web狗的生存之道。
摘要由CSDN通过智能技术生成

web狗生存之道 讲师:y4ngshu

日常渗透测试(笔记)

1.信息收集

2.登陆后台----->getshell

3.Getshell失败----->转换思路------>挖掘其它漏洞(sql注入等)------>列库收集用户信息

4.拿到用户密码------>撞邮箱-------->邮箱拿到关键信息----------->拿到vpn

5.通过vpn去访问文件服务器------->写脚本getshell

CTF学习

1.xss打后台----->403---------->ajax抓取页面回转出来--------->sql注入—>getting

2.Bypass Waf来注入 (%00,||,seselectlect 等等 ),国内web常见题型

3.代码审计 花式杂耍php的各种特性(反序列化、弱类型)

4.文件上传 花式Bypass上传(.php111 .inc .phpt)

5.各种当前热点漏洞
扫描路径----> phpinfo() ------> php7 -------php7 opcache ---->查看文档 -----> 花式绕坑 ------> Getshell

6.社会工程学(常用密码)

7.各种Web漏洞夹杂

8.具有内网环境真实渗透场景

记大佬的渗透测试记录

1.对目标进行信息采集
2.主站拿不下来,决定拿二级域名
3.排查二级域名
4.根据二级域名的名字选择upload edit等等具有操作功能的站点入手
5.存在svn漏洞的话,尝试通过wc、db的形式,利用sqlite将源码还原出来
6.审计源代码,快速定位代码,全文搜索exec、upload,include等等这些危险操作
7.到一个exec命令执行,发现管理员权限
8.回溯代码,定位管理员登录功能,审计出cookie算法可以破解
9.伪造cookie反弹shell,上去后发现很多站点在上面,权限不够
10.查看版本
11.利用之前ctf中的一个一句话提权成功,然后大杀四方。



1.常规的进行信息搜集踩点工作
2.猜解用户名密码(组合了网站的域名和电话号)
3.登录后台,测试文件上传功能,上传文件中只要含有<?php>就进行上传
4.脑洞一开,<script language =  "php'> 成功getshell

web狗如何在CTF-web中的套路中实现反套路

讲师:三十、伪赛棍

题目类型

1.SQL注入
2.XSS
3.代码审计
4.文件上传
5.php特性
6.后台登陆类
7.加密解密
8.其他脑洞、猜谜、和其它结合

SQL注入

1.简单注入
	‘、and 1=1、or 1=1、xor 1=1
2.宽字节注入
	GBK字符集编码,过滤绕过
3.花式绕mysql
	intervalue(),数字注入
4.绕关键词检测拦截
	重复性(selselectect)
5.MongoDB注入
	nosql注入(nosqlmap)
6.http头部注入
	x-for-ward注入、IP地址注入、refer注入
7.二次注入
	插入注入,另一
CTF (Capture the Flag) 中的 Web 部分通常指的是 Web 漏洞挖掘、Web 安全攻防和渗透测试等内容。如果你想要学习这个方向,可以按照以下步骤规划你的学习路线: 1. **基础知识**: - 学习 HTML/CSS/JavaScript:这是构建网站的基础,理解它们的工作原理对于发现 Web 应用程序的漏洞至关重要。 - 熟悉HTTP协议和TCP/IP:了解网络通信原理有助于理解 Web 安全。 2. **Web安全基础**: - 学习 OWASP Top 10:这列出了常见的 Web 安全威胁,如SQL注入、XSS攻击等。 - 掌握基本的安全工具:如Burp Suite、Nmap等用于扫描和分析网络服务。 3. **Web应用框架和服务器端语言**: - Python Flask/Django、Node.js Express等:了解如何构建 Web 应用,熟悉其内部结构。 - PHP、ASP.NET等:了解常见 Web 开发语言的特性和可能存在的安全隐患。 4. **漏洞发掘与利用**: - 学习如何识别和利用各种Web漏洞,如CSRF、文件包含漏洞等。 - 参加OWASP WebGoat或其他在线课程练习实战。 5. **渗透测试**: - 获取渗透测试相关的认证,如CEH (Certified Ethical Hacker) 或 GPEN (Giacomelli Penetration Tester)。 - 使用Kali Linux或类似系统进行渗透实验。 6. **实践项目**: - 参与线上比赛或社区的 CTF 比赛,不断锻炼实战能力。 - 尝试修复已知的漏洞或构建安全策略,提升防御意识。 7. **持续跟进**: - 关注最新的 Web 安全动态和技术更新,关注网络安全博客和论坛。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值