不看后悔系列,建议收藏
相信大家对 CTF 都不陌生了,今天为大家带来了一系列 CTF 必备 Chrome 插件。
CTF
可能很多人想学 CTF,但又怕零基础学不懂。其实,CTF 并没有那么难。
CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF 是一种流行的信息安全竞赛形式,其英文名可直译为“夺得Flag”,也可意译为“夺旗赛”。
![0b4ec47d1d320c5c66d238370ca69345.png](https://i-blog.csdnimg.cn/blog_migrate/252bd8a0a93513213210329ee841dce1.jpeg)
很多大赛的大致流程是,参赛团队之间通过进行攻防对抗、程序分析等形式,率先从主办方给出的比赛环境中得到一串具有一定格式的字符串或其他内容,并将其提交给主办方,从而夺得分数。
为了方便称呼,我们把这样的内容称之为“Flag”。
还有就是以答题分先后获取相应的分数,进行排名赛,这也是很多高校 CTF 所热衷的一种比赛形式。(例子就不举了,相信你的学校也有这种比赛,可多多关注)
![a1980052cee79c73fb9a37beab382278.png](https://i-blog.csdnimg.cn/blog_migrate/087e974d3ba931eac3269e3ac71b1de1.jpeg)
在民间还流传着很多各式各样的 CTF 练习题或平台,有的专项的针对性训练,比如说 XSS 挑战,有的是类似于“游戏”形式的 CTF 训练。
【相关 CTF 资料/平台,见文末❤】(够你吃一个月的纯干粮 )
Chrome 插件
那就直奔主题吧,先来个“老熟人”。
HackBar
这个不多说,必备的。(在 Chrome 上有几个版本,用自己喜欢的)
![5e4e362fcbbed8c11ce397c550a75d27.png](https://i-blog.csdnimg.cn/blog_migrate/eccacbf0936c2974c4176b863ded6605.png)
或者你可以用 firefox 上的版本,算是插件中的“大哥大”了。
Proxy SwitchyOmega
这个用来切换代理很方便。
https://chrome.google.com/webstore/detail/proxy-switchyomega/padekgcemlokbadohgkifijomclgjgif?utm_source=chrome-ntp-icon
管理界面如下:
![ab285e6795db53785a144e95fdfb5780.png](https://i-blog.csdnimg.cn/blog_migrate/8edc4c8ff64513c2620ae8253649b0b8.jpeg)
比如添加一个 Burpsuite 的代理设置
![c294b8fb743b0e5abf7bc3ea2018a14d.png](https://i-blog.csdnimg.cn/blog_migrate/49243625961869bfbb0dfe7275828638.jpeg)
使用的时候只需点击切换即可,特方便。
![ff66aba53133f045d1dd2e1b99acebd6.png](https://i-blog.csdnimg.cn/blog_migrate/b95346cbfc73fcc9c5a704329fc7cbb9.png)
EditThisCookie
这个用来查看、修改 cookie 很方便。
https://chrome.google.com/webstore/detail/editthiscookie/fngmhnnpilhplaeedifhccceomclgfbg?utm_source=chrome-ntp-icon
比如我登录了知乎,我只需点一下右上角的快捷方式,就可以看到当前的 cookie 值。
![5feddca1444d5725efec41dca810c25e.png](https://i-blog.csdnimg.cn/blog_migrate/02d4d2755ab006bbb082f47ce63e6890.jpeg)
(方不方便,你用用就知道!)
ModHeader
功能有点多,用得最多的还是加 head 头。
添加和修改HTTP请求标头和响应标头。
https://chrome.google.com/webstore/detail/modheader/idgpnmonknjnojddfkpgkljpfnnfcklj?utm_source=chrome-ntp-icon
功能特征
- 添加/修改/删除请求标头和响应标头
- 启用基于URL /资源类型的标题修改
- 在标题中添加评论 -多个不同的配置文件
- 按名称,值或注释对标题进行排序
- 将值附加到现有请求或响应头
- 导出和导入标题
- 克隆个人资料
- 云备份
- 标签锁定
![b895009b09ae8aa984b8829c25185405.png](https://i-blog.csdnimg.cn/blog_migrate/b23cc88d79e37e4cb060423501c35e19.png)
JavaScript Toggle On and Off
一键禁用/开启 js。(你想执行JS?我说了算!)
https://chrome.google.com/webstore/detail/javascript-toggle-on-and/cdcgbgnfhhdmdkallfmlachogpghifgf?utm_source=chrome-ntp-icon
![ff2e101953cdcaab11f3a46f612b42eb.png](https://i-blog.csdnimg.cn/blog_migrate/1b49eb2047581494bf7727dbade9c649.png)
Wappalyzer
可发现网站上使用的技术。它检测内容管理系统、电子商务平台、Web框架、服务器软件、分析工具等。
https://chrome.google.com/webstore/detail/wappalyzer/gppongmhjkpfnbhagpmjfkannfbllamg?utm_source=chrome-ntp-icon
更多的是用于查看服务器的配置。(把你“扒光”只需要一秒钟)
![af6d7cdabe26e79df304e6f0c267fa3f.png](https://i-blog.csdnimg.cn/blog_migrate/de9158276fd1920158fb9a9f5b35a2d1.jpeg)
Video Downloader professional
可下载网页中的视频。。。(咳咳,敲黑板,用于 CTF 学习哈)
https://chrome.google.com/webstore/detail/video-downloader-professi/dakbpnomcpnfffehgdgdcfkaljdfbggj?utm_source=chrome-ntp-icon
![546650e1a3cb9142a826a6c7524ecff9.png](https://i-blog.csdnimg.cn/blog_migrate/b1073e92beff1bc3c6f21da3ef25b34e.png)
下载管理器
为什么要推荐这个?你用 Chrome 下载东西试试,我相信你会回来的。
https://chrome.google.com/webstore/detail/download-manager/daoidaoebhfcgccdpgjjcbdginkofmfe?utm_source=chrome-ntp-icon
![8c2fc2d93705ddb60236d37979f8fcfc.png](https://i-blog.csdnimg.cn/blog_migrate/9685c9f741b3c8aa10cc27c2ee0cf4de.png)
好了,今天分享的 Chrome 插件就这些了(如有更好更棒的插件,欢迎下方评论区疯狂戳我)
周末别闲着,快起来学知识了。 —— 二向箔安全
XXE 补给站
众多 CTF 题型中,XXE 无疑是一大难题,有多少英雄豪杰倒在了 XXE 的碎花裙下,今天我们就来掀开这神秘的面纱。
XXE 漏洞(XML External Entity Injection)即 xml 外部实体注入漏洞,XXE 漏洞发生在应用程序解析 XML 输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站、发起 dos 攻击等危害。xxe 漏洞触发的点往往是可以上传 xml 文件的位置,没有对上传的 xml 文件进行过滤,导致可上传恶意 xml 文件。
XML
在掀裙之前,我们要先搞清楚 XML 是啥?
XML:可扩展标记语言,标准通用标记语言的子集,XML被设计为传输和存储数据,其焦点是数据的内容,其把数据从 HTML 分离,是独立于软件和硬件的信息传输工具。与 HTML 的区别:
- HTML 被设计用来显示数据
- XML 被设计用来传输和存储数据
XML 文档结构
XML 文档结构包括 XML 声明、DTD 文档类型定义(可选)、文档元素。
<!--XML申明-->
XXE 漏洞其中的 DTD 文档相关。
DTD
文档类型定义(DTD)可定义合法的XML文档构建模块,它使用一系列合法的元素来定义文档的结构。
DTD 可被成行地声明于XML文档中(内部引用),也可作为一个外部引用。
内部声明DTD:
<!DOCTYPE 根元素 [元素声明]>
引用外部DTD:
<!DOCTYPE 根元素 SYSTEM "文件名">
DTD文档中有很多重要的关键字如下:
- DOCTYPE(DTD的声明)
- ENTITY(实体的声明)
- SYSTEM、PUBLIC(外部资源申请)
实体
实体可以理解为变量,其必须在 DTD 中定义申明,可以在文档中的其他位置引用该变量的值。实体按类型主要分为以下四种:
- 内置实体 (Built-in entities)
- 字符实体 (Character entities)
- 通用实体 (General entities)
- 参数实体 (Parameter entities)
实体根据引用方式,还可分为 内部实体 与 外部实体:
内部实体:
<!ENTITY 实体名称 "实体的值">
外部实体:
<!ENTITY 实体名称 SYSTEM "URI">
外部实体
外部实体即在DTD中使用
<!ENTITY 实体名称 SYSTEM "URI">
实例演示:
<?xml version="1.0" encoding="utf-8"?>
举一个简单的 XXE
传输数据的 XML 文档 demo:
<?xml version="1.0" encoding="utf-8"?>
如果在这里使用外部实体
<?xml version="1.0" encoding="UTF-8" ?>
另一种是调用 dtd 文档的
<?xml version="1.0" ?>
test.dtd 的内容为:
<!ENTITY xxe SYSTEM 'file:///etc/passwd'>
XXE 绕过姿势
整理众多 CTF 大赛中的 XXE 题,这里汇总了一些常用的绕过姿势(若有错误、不全,欢迎大佬评论区指正,小弟感激不尽 )
大小写绕过
利用其正则匹配的不严格,通过大小写绕过
html 实体编码绕过
如果过滤了http等协议,可以利用实体编码绕过:
<?xml version="1.0" ?>
data:// 协议绕过
<?xml version="1.0" ?>
file:// 协议加文件上传
<?xml version="1.0" ?>
php://filter协议加文件上传
<?xml version="1.0" ?>
进行编码:
<?xml version="1.0" ?>
XXE 漏洞修复与防御
1️⃣推荐使用开发语言提供的禁用外部实体的方法。
PHP:
libxml_disable_entity_loader
JAVA:
DocumentBuilderFactory
Python:
from
2️⃣过滤用户提交的 XML 数据
过滤关键词:
- <!DOCTYPE
- <!ENTITY
- SYSTEM
- PUBLIC
附(够吃一个月的纯干粮)(若无法访问评论区戳我 ):
训练场
CG CTF
![e78dee32f78c080b3fe52e6abb8509a2.png](https://i-blog.csdnimg.cn/blog_migrate/b8c2b24fe3221097c65d052025e42906.jpeg)
CG-CTF
二向箔安全训练场
![d85034645b7483b21822b8ff17067a45.png](https://i-blog.csdnimg.cn/blog_migrate/5c5adf0cf9b657f3d24bb34efe214c97.jpeg)
https://twosecurity.cn/courseTask.html
Hacker101
![c8e3258f28ecc93c706a7f5369303d93.png](https://i-blog.csdnimg.cn/blog_migrate/afa2a8c8a1ad21932ff7a2c5f518a2fa.png)
https://github.com/Hacker0x01/hacker101
Jarvis OJ(贾维斯)
![42dd8c50e061665a803adbfbd16ef72d.png](https://i-blog.csdnimg.cn/blog_migrate/0f3fab520694c5818ac41aea3e978596.jpeg)
https://www.jarvisoj.com/challenges
SQLI实验室
![6bbb7eabecf1d22b831d46e9aad704d5.png](https://i-blog.csdnimg.cn/blog_migrate/2ab6fa24a2eab9cecf0945a5272858ae.png)
Audi-1/sqli-labs
XSS game
![df094ff7ea96287630898e524ba28e50.png](https://i-blog.csdnimg.cn/blog_migrate/fd62a7fae7508ffc9a70d130ce1559bc.jpeg)
https://xss-game.appspot.com/
Pikachu
一个好玩的Web安全漏洞测试平台
![db69d6eff32e9444781044cfed64063e.png](https://i-blog.csdnimg.cn/blog_migrate/21dad00cf008ec4e3a1dd2a57d9ab908.jpeg)
zhuifengshaonianhanlu/pikachu
BugkuCTF
![3b64fa0dc2096a76cf792cb7bbac3aa6.png](https://i-blog.csdnimg.cn/blog_migrate/ee3e47c28af4d84a6dfdbb7041a38232.jpeg)
BugkuCTF - 练习平台
CTF_论剑场
![65fcbe39490839fd8632d0e787cff3e9.png](https://i-blog.csdnimg.cn/blog_migrate/01f10e641987802c243bb82986fde1d6.jpeg)
Sign in - CTF_论剑场
Root Me
![d0bb6133403ae2d193950325812754ae.png](https://i-blog.csdnimg.cn/blog_migrate/d1a7d00d5da9d191e6954136e714afa4.jpeg)
https://www.root-me.org/en/Capture-The-Flag/
XSS Challenges
![8d69fcd9f5baba63acce8f57e330347e.png](https://i-blog.csdnimg.cn/blog_migrate/ef0ea71b953d0e026ed48dec0e19c194.png)
https://xss-quiz.int21h.jp/
皇家邮电渗透测试平台
![fe2f8103bd4cb026c59345ac59de959e.png](https://i-blog.csdnimg.cn/blog_migrate/12cd28e7b979339fc5dcd00e6d0572fb.jpeg)
http://cms.nuptzj.cn/
XCTF(攻防世界)
![9d2064873aaa1e7013f72d3dda5cc4d6.png](https://i-blog.csdnimg.cn/blog_migrate/b19cce898cb15085fe945823ed601843.jpeg)
https://adworld.xctf.org.cn/
DVWA(在线版)
![bd0fb12be7f248aa291dd2a7bd0a26b1.png](https://i-blog.csdnimg.cn/blog_migrate/69145be125137bcb05f7e12c2afc7f38.png)
http://43.247.91.228:81/login.php
https://www.vulnspy.com/dvwa/
XSS 闯关游戏
![243893c81200be0df361d52459f4a955.png](https://i-blog.csdnimg.cn/blog_migrate/3733b2cba0aa834bad047ffc25393901.jpeg)
https://xss.haozi.me/
BUUCTF 训练平台
![7c6b8549b66f869575e53698d5c4d657.png](https://i-blog.csdnimg.cn/blog_migrate/2d1717f4a2172fc7915b7676b453e7f1.jpeg)
https://buuoj.cn/
知识库
Web CTF 备忘录
![e56bdbea9cc6c673685a68be3bbc3341.png](https://i-blog.csdnimg.cn/blog_migrate/082aef346e7c0ba859b3013862762771.png)
w181496/Web-CTF-Cheatsheet
Bugku工具库
![894705ac029c8c9962e589616028b9d9.png](https://i-blog.csdnimg.cn/blog_migrate/4594be19f589f4081384cdc55c190a66.jpeg)
https://tool.bugku.com/
![d919c23689df1227c60e8f01b408dd50.png](https://i-blog.csdnimg.cn/blog_migrate/171f93e1f9aa4ae0c72248ebe795d9d2.png)
![ae9c00a9165d675921389165e898f4d9.png](https://i-blog.csdnimg.cn/blog_migrate/01ec57ee7214ea653fb2ed5cfaf8691b.png)