CTF Web学习(一)
基础篇及头文件修改、隐藏CTF Web学习目录链接
CTF Web学习(一):基础篇及头文件修改、隐藏
CTF Web学习(二):代码审计、burp suite应用
CTF Web学习(三):python脚本的编写及应用
CTF Web学习(四):SQL注入
文章目录
前言
CTF Web的题型,按照目前我的理解,就是玩网站,拿到自己想要的东西,就像CTF比赛一样,拿flag、key及其他隐藏信息,而在现实生活中,可能就是拿数据库权限,拿服务器权限等等。而本篇主要是从零基础开始学习,如果有大佬发现问题,还望即使指正。
一、直接查看源代码
(一)F12看代码
1、bugku web1题
链接:http://lab1.xseclab.com/base1_4a4d993ed7bd7d467b27af52d2aaa800/index.php
WriteUp:直接F12
2、bugku web2题
链接:http://123.206.87.240:8002/web2/
WriteUp:和上题一样,直接F12
二、头文件、属性、隐藏等
(一)input限制输入长度
1、修改maxlength属性
1、http://123.206.87.240:8002/yanzhengma/
2、http://lab1.xseclab.com/base10_0b4e4866096913ac9c3a2272dde27215/index.php
WriteUp:上面两道题就是修改input的maxlength参数,或者直接删除即可
(二)修改头文件
1、修改User Agent属性
1、http://lab1.xseclab.com/base6_6082c908819e105c378eb93b6631c4d3/index.php
提示:只允许使用HAHA浏览器,请下载HAHA浏览器访问!
WriteUp:提示需要用HAHA浏览器,说是下载,其实就没有这个浏览器,因此想到需要修改User Agent。可以用HackBar直接修改,也可以用burp suite 修改User Agent,结果一样。
注:如果用火狐的HackBar,需要