CTF-web题型知识随记?

本文总结了CTF web题目的常见工具,如御剑、AWVS,以及解题策略,包括查看源代码、HTTP数据包分析。重点介绍了php弱类型在 strcmp 中的利用,如通过数组trick绕过比较。还讨论了绕过WAF的方法,如大小写混合、编码转换。此外,提到了一些加密解密技巧,如base64多次加密、摩尔斯电码和栅栏密码的应用。
摘要由CSDN通过智能技术生成

工具集

在这里插入图片描述
御剑:网站后台
AWVS:扫描web漏洞
在这里插入图片描述

常用套路总结

1.查看源代码
2.查看HTTP数据包
http请求/响应
使用抓包工具burpsuite查看HTTP请求/相应头部
3.修改或添加HTTP请求头伪造客户端信息
在这里插入图片描述
4.web源码泄露
(1)vim源码泄露(线上ctf常见)
思路:如果发现页面提示有vi或vim,说明swp文件泄露
地址: /.index.php.swp 或 /index.php~
恢复文件:vim -r index.php
(2)备份文件泄露
地址: index.php.bak,www.zip,wwwroot.zip,htdocs.zip,
可以是zip,rar,tar.gz,7z等

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值