i春秋视频学习记录
web狗生存之道 讲师:y4ngshu
日常渗透测试(笔记)
1.信息收集
2.登陆后台----->getshell
3.Getshell失败----->转换思路------>挖掘其它漏洞(sql注入等)------>列库收集用户信息
4.拿到用户密码------>撞邮箱-------->邮箱拿到关键信息----------->拿到vpn
5.通过vpn去访问文件服务器------->写脚本getshell
CTF学习
1.xss打后台----->403---------->ajax抓取页面回转出来--------->sql注入—>getting
2.Bypass Waf来注入 (%00,||,seselectlect 等等 ),国内web常见题型
3.代码审计 花式杂耍php的各种特性(反序列化、弱类型)
4.文件上传 花式Bypass上传(.php111 .inc .phpt)
5.各种当前热点漏洞
扫描路径----> phpinfo() ------> php7 -------php7 opcache ---->查看文档 -----> 花式绕坑 ------> Getshell
6.社会工程学(常用密码)
7.各种Web漏洞夹杂
8.具有内网环境真实渗透场景
记大佬的渗透测试记录
1.对目标进行信息采集
2.主站拿不下来,决定拿二级域名
3.排查二级域名
4.根据二级域名的名字选择upload edit等等具有操作功能的站点入手
5.存在svn漏洞的话,尝试通过wc、db的形式,利用sqlite将源码还原出来
6.审计源代码,快速定位代码,全文搜索exec、upload,include等等这些危险操作
7.到一个exec命令执行,发现管理员权限
8.回溯代码,定位管理员登录功能,审计出cookie算法可以破解
9.伪造cookie反弹shell,上去后发现很多站点在上面,权限不够
10.查看版本
11.利用之前ctf中的一个一句话提权成功,然后大杀四方。
1.常规的进行信息搜集踩点工作
2.猜解用户名密码(组合了网站的域名和电话号)
3.登录后台,测试文件上传功能,上传文件中只要含有<?php>就进行上传
4.脑洞一开,<script language = "php'> 成功getshell
web狗如何在CTF-web中的套路中实现反套路
讲师:三十、伪赛棍
题目类型
1.SQL注入
2.XSS
3.代码审计
4.文件上传
5.php特性
6.后台登陆类
7.加密解密
8.其他脑洞、猜谜、和其它结合
SQL注入
1.简单注入
‘、and 1=1、or 1=1、xor 1=1
2.宽字节注入
GBK字符集编码,过滤绕过
3.花式绕mysql
intervalue(),数字注入
4.绕关键词检测拦截
重复性(selselectect)
5.MongoDB注入
nosql注入(nosqlmap)
6.http头部注入
x-for-ward注入、IP地址注入、refer注入
7.二次注入
插入注入,另一