CTF训练营学习笔记1(web)

学前建议:W3CSchool—web—Crypto
W3CSchool(在线学习编程语言和开源技术的网站)

多学习别人的Writeup
Pwn:一个黑客语法的俚语词,是指攻破设备或者系统。

常用工具的安装和使用:

  1. Burp Suit:(发现常见web漏洞:proxy、spider等):

(1)proxy代理模块:Brup的核心模块,用来截获并修改浏览器、手机APP等客户端的HTTP/HTTPS数据包。
要使用Burp,必须先设置代理端口。一次选择:proxy–options–proxy listeners–add增加代理。请添加图片描述
Bind to port:填写侦听端口(8080为例)
本机使用:bind to address设置为Loopback only
局域网内的设备使用代理:ALL interfaces
点击OK后勾选Running
以Firefox为例:下载插件foxyproxy请添加图片描述点击—Option—Add—Save请添加图片描述

请添加图片描述
注意:开启代理后将无法正常使用互联网 请在使用后及时关闭 以防止出现无法上网的情况(代理端口和burpsuit里的端口一定要一致!!)请添加图片描述
(2)Repeater重放模块:
请添加图片描述
手工测试HTTP Header中的Cookie或者User-Agent等浏览器不可修改的字段是否存在注入点,以及需要发现复杂的POST数据包中是否存在SSRF
Headers标签页既可以方便地添加HTTP头信息,又可以避免在手动修改HTTP头时因缺少空格等原因产生的问题
Hex标签页常用于修改HTTP数据包的十六进制编码
(3)Intruder暴力破解模板:
包括:Sniper、Battering ram、Pitchfork、Cluster bomb等四种攻击方式,方便进行Fuzz等测试
将数据包发送到Intruder模块
Targe标签页:设置攻击目标的地址和目标端口,且可选择是否使用HTTPS请添加图片描述
Position标签页:设置攻击的位置和攻击方法。(一般推荐使用自动选择,变量多)(手动方法:若已进行自动选择先点击Clear,在选择呀爆破的变量,再点击Add即可)请添加图片描述四种攻击类型:
Sniper:只需要设置一个payload set,在两个变量的位置逐一替换set,每次只替换一个位置,先替换前面的再替换后面的,若set中有两个payload,那在爆破时会发送四次请求

Battering ram:需要设置一个set,在两个变量的位置同时替换相同的payload。若set中有两个payload,在爆破时会发送两次请求

Pitchfork:需要设置两个payload set,这时两个变量的位置和两个set是一一对应的关系。可用于撞库攻击等。用已知的账号密码去测试其他网站,爆破时会发送两个请求。

Cluster bomb:需要设置两个Payload set,每个位置的payload将在set中进行排列组合。在爆破时共发送2*2=4个请求。

Payload标签页:payload set可用于设置每个位置使用的payload集合。payload set可用于设置这个payload集合的内容。
payload set内容:Runtime file:从文件中加载payload
Numbers:设置数字的开始结束和步长
Dates:设置日期和日期格式
Character blocks:设置长度爆破,Fuzz超长的post变量,有时可以绕过WAF等。(37页)

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值