CTF总结

本文记录了作者初次参加CTF比赛的经历,主要涉及SQL注入、XSS攻击、robots.txt利用、HTML源码分析、URL篡改、编码格式识别及上传漏洞等安全问题。通过手动挖掘,作者发现了多个安全漏洞,对于提升网络安全意识和实践技能具有指导意义。
摘要由CSDN通过智能技术生成

昨天参加了一场公司举办的CTF,虽是初级场,但是自己真正第一次参加,觉得甚是有意思,可惜没有参考答案,只能趁热记录下来自己挖出来的漏洞。

1. SQL注入

在输入框或者url里可以尝试SQL注入
譬如username中输入[ \’ or 1=1#] 便可免密登录,因为查询语句是 select * from DB where username=’’ or 1=1 # password=’
#后面的内容被注释掉了,有时候–也可以用于注释。

2.xss攻击

在输入框中尝试输入<script>alert("XSS on Product Search");</script>会执行个语句。

3.robots.txt

web根目录下输入robots.txt,尝试输入上面列出的Allow和Disallow的url

4. HTML

1)查看html的源代码,小心里面的hidden字样,它会帮你找到隐藏款。
譬如,<input type="hidden" name="redirect" value="" id="doLogin_redirect">
如果去掉了type="hidden",在显示出的输入框中输入其他的网址,如http://evil.com,那么用户在登录的时候会自动跳转到其他的

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值