1.web环境
服务器操作系统: Windows 系列, Linux 系列, Mac 系列等
开发语言: asp,php,aspx,jsp,java,python,ruby,go,html,javascript 等
程序源码:开源 CMS ;开发框架等
中间件容器: IIS,Apache,Nginx,Tomcat,Weblogic,Jboos,glasshfish 等
数据库类型: Access,Mysql,Mssql,Oracle,db2,Sybase,Redis,MongoDB,SQLite 等
第三方软件: phpmyadmin,vs-ftpd,VNC,ELK,Openssh 等
2.web漏洞
sql注入,文件安全,XSS,RCE,CSRF,SSRF,XXE,反序列化,弱口令,未授权访问,逻辑越权等等
3.数据包
请求行 请求头 请求体 响应头 响应头 响应体 状态码
get,post
host,referer,X-Forwarded-For,User-Agent,Cookie,Content-Type
client-ip:127.0.0.1
X-Forwarded-For:127.0.0.1
200 302 400 403 404 50x
4.常见密码
MD5,SHA1,NTLM,DES,AES,RSA
base64,Hex,Url,ASCII,html实体编码
1.30 余种加密编码类型的密文特征分析
https://mp.weixin.qq.com/s?__biz=MzAwNDcxMjI2MA==&mid=2247484455&idx=1&sn=e1b4324ddcf7d6123be30d9a5613e17b&chksm=9b26f60cac517f1a920cf3b73b3212a645aeef78882c47957b9f3c2135cb7ce051c73fe77bb2&mpshare=1&scene=23&srcid=1111auAYWmr1N0NAs9Wp2hGz&sharer_sharetime=1605145141579&sharer_shareid=5051b3eddbbe2cb698aedf9452370026#rd
2.CTF 中常见密码题解密网站总结
https://blog.csdn.net/qq_41638851/article/details/100526839
3.CTF 密码学常见加密解密总结
https://blog.csdn.net/qq_40837276/article/details/83080460
5.资产架构
网站:目录型,端口型,多站点
阻碍:站库分离 CDN(超级ping) 负载均衡(lbd) WAF(waf00f) 主机防火墙
6.语言特性
6.1asp
windows+iis+asp+access
access数据库 mdb,asa(url访问,默认可以下载),asp(数据会被当作代码执行)
1.mdb,asa下载
2.asp后门写入
3.短文件名探针 exp利用,探测数据库中表名的前6位
4.iis解析漏洞 配合文件上传 test.asp;.jpg&xx/test.asp/1.jpg
6.2asp.net
c# .dll 与java类似 .class 要反编译
6.3php
==与=== ——==比较大小===同时比较类型——1.0==1,1a==+1
md5 —— == MD5值相等字符串 === 数组
intval —— 转换为整数,参数第二位为0 则是8或16进制——666.1->666
strpos ——字符串第一次出现的位置—— if(!strpos($num,“0”)) 第一位不为0 & %0a或加空格绕过
in_array ——字符串是否在数组中——== (类型可以不相等 1=1e) ===
preg_match ——正则匹配——数组
str_replace ——替换字符串——复写绕过
day 20
6.4.javaweb
JWT:JSON Web Token是一个开放标准(rfc7519),它定义了一种紧凑的、自包含的方式,用于在各方之间以JSON对象安全地传输信息。此信息可以验证和信任,因为它是数字签名的。
JWT分三段:标头,有效载荷,签名 签名中有密匙
-JWT 攻击:1、签名没验证,使用空加密 2、爆破密匙 3、KID 利用
https://www.cnblogs.com/vege/p/14468030.html
6.5JS
在 Javascript 中也存在变量和函数,当存在可控变量及函数调用即可能存在漏洞
JS 开发的 WEB 应用和 PHP,JAVA,NET 等区别在于即没有源代码,也可以通过浏览器的查看源代码获取真实的点。所以相当于 JS 开发的 WEB 应用属于白盒测试
流行框架:Vue,Node.js等
js获取 JSFinder findsomething Packer-Fuzzer等
6.6python
.pyc反编译
在线pyc,pyo,python,py文件反编译,目前支持python1.5到3.6版本的反编译-在线工具
GitHub - wibiti/uncompyle2: Python 2.7 decompiler
SSTI 模版注入
服务端接收了用户的恶意输入以后,未经任何处理就将其作为 Web 应用模板内容的一部分,模板引擎在进行目标编译渲染的过程中,执行了用户插入的可以破坏模板的语句,因而可能导致了敏感信息泄露、代码执行、GetShell 等问题。其影响范围主要取决于模版引擎的复杂性。
python php java jsp 等都会有SSTI