ctf大赛web端的介绍其二

一、爆破,包括包括md5、爆破随机数、验证码识别等

二、绕WAF,包括花式绕Mysql、绕文件读取关键词检测之类拦截

  注入

  盲注

  注入绕过  提示 !,!=,=,+,-,^,%

三、花式玩弄几个PHP特性,包括弱类型,strpos和===,反序列化+destruct、\0截断、iconv截断、

四、PHP伪协议,zip://、phar://、php://filter/read等

五、各种找源码技巧,包括git、svn、xxx.php.swp、www.(zip|tar.gz|rar|7z)、xxx.php.bak、

六、文件上传,包括花式文件后缀 .php345 .inc .phtml .phpt .phps、各种文件内容检测<?php <? <% 、花式解析漏洞

七、Mysql类型差异,包括和PHP弱类型类似的特性,0x、0b、1e之类,varchar和integer相互转换

八、open_basedir、disable_functions花式绕过技巧,包括dl、mail、imagick、bash漏洞、DirectoryIterator及各种二进制选手插足的方法

九、条件竞争,包括竞争删除前生成shell、竞争数据库无锁多扣钱

十、windows特性,包括短文件名、IIS解析漏洞、NTFS文件系统通配符、:DATA,冒号截断

十一、SSRF,包括花式探测端口,302跳转、花式协议利用、gophar直接取shell等

十二、XSS,各种浏览器auditor绕过、富文本过滤黑白名单绕过、flash xss、CSP绕过

十三、XXE,各种XML存在地方(rss/word/流媒体)、各种XXE利用方法(SSRF、文件读取)

  http://web.jarvisoj.com:9882/  请设法获得目标机器/home/ctf/flag.txt中的flag值。

十四、协议,花式IP伪造 X-Forwarded-For/X-Client-IP/X-Real-IP/CDN-Src-IP、花式改UA,花式藏FLAG、花式分析数据包

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值