chrome代理插件_CTF|你所关注的CTFer都在用的插件合集【附:XXE补给+CTF训练集】...

不看后悔系列,建议收藏

相信大家对 CTF 都不陌生了,今天为大家带来了一系列 CTF 必备 Chrome 插件。

CTF

可能很多人想学 CTF,但又怕零基础学不懂。其实,CTF 并没有那么难。

CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF 是一种流行的信息安全竞赛形式,其英文名可直译为“夺得Flag”,也可意译为“夺旗赛”。

0b4ec47d1d320c5c66d238370ca69345.png

很多大赛的大致流程是,参赛团队之间通过进行攻防对抗、程序分析等形式,率先从主办方给出的比赛环境中得到一串具有一定格式的字符串或其他内容,并将其提交给主办方,从而夺得分数。

为了方便称呼,我们把这样的内容称之为“Flag”。

还有就是以答题分先后获取相应的分数,进行排名赛,这也是很多高校 CTF 所热衷的一种比赛形式。(例子就不举了,相信你的学校也有这种比赛,可多多关注)

a1980052cee79c73fb9a37beab382278.png

在民间还流传着很多各式各样的 CTF 练习题或平台,有的专项的针对性训练,比如说 XSS 挑战,有的是类似于“游戏”形式的 CTF 训练。

【相关 CTF 资料/平台,见文末❤】(够你吃一个月的纯干粮 )

Chrome 插件

那就直奔主题吧,先来个“老熟人”。

HackBar

这个不多说,必备的。(在 Chrome 上有几个版本,用自己喜欢的)

5e4e362fcbbed8c11ce397c550a75d27.png

或者你可以用 firefox 上的版本,算是插件中的“大哥大”了。

Proxy SwitchyOmega

这个用来切换代理很方便。

https://chrome.google.com/webstore/detail/proxy-switchyomega/padekgcemlokbadohgkifijomclgjgif?utm_source=chrome-ntp-icon

管理界面如下:

ab285e6795db53785a144e95fdfb5780.png

比如添加一个 Burpsuite 的代理设置

c294b8fb743b0e5abf7bc3ea2018a14d.png

使用的时候只需点击切换即可,特方便。

ff66aba53133f045d1dd2e1b99acebd6.png

EditThisCookie

这个用来查看、修改 cookie 很方便。

https://chrome.google.com/webstore/detail/editthiscookie/fngmhnnpilhplaeedifhccceomclgfbg?utm_source=chrome-ntp-icon

比如我登录了知乎,我只需点一下右上角的快捷方式,就可以看到当前的 cookie 值。

5feddca1444d5725efec41dca810c25e.png

(方不方便,你用用就知道!)

ModHeader

功能有点多,用得最多的还是加 head 头。

添加和修改HTTP请求标头和响应标头。

https://chrome.google.com/webstore/detail/modheader/idgpnmonknjnojddfkpgkljpfnnfcklj?utm_source=chrome-ntp-icon

功能特征

  • 添加/修改/删除请求标头和响应标头
  • 启用基于URL /资源类型的标题修改
  • 在标题中添加评论 -多个不同的配置文件
  • 按名称,值或注释对标题进​​行排序
  • 将值附加到现有请求或响应头
  • 导出和导入标题
  • 克隆个人资料
  • 云备份
  • 标签锁定

b895009b09ae8aa984b8829c25185405.png

JavaScript Toggle On and Off

一键禁用/开启 js。(你想执行JS?我说了算!)

https://chrome.google.com/webstore/detail/javascript-toggle-on-and/cdcgbgnfhhdmdkallfmlachogpghifgf?utm_source=chrome-ntp-icon

ff2e101953cdcaab11f3a46f612b42eb.png

Wappalyzer

可发现网站上使用的技术。它检测内容管理系统、电子商务平台、Web框架、服务器软件、分析工具等。

https://chrome.google.com/webstore/detail/wappalyzer/gppongmhjkpfnbhagpmjfkannfbllamg?utm_source=chrome-ntp-icon

更多的是用于查看服务器的配置。(把你“扒光”只需要一秒钟)

af6d7cdabe26e79df304e6f0c267fa3f.png

Video Downloader professional

可下载网页中的视频。。。(咳咳,敲黑板,用于 CTF 学习哈)

https://chrome.google.com/webstore/detail/video-downloader-professi/dakbpnomcpnfffehgdgdcfkaljdfbggj?utm_source=chrome-ntp-icon

546650e1a3cb9142a826a6c7524ecff9.png

下载管理器

为什么要推荐这个?你用 Chrome 下载东西试试,我相信你会回来的。

https://chrome.google.com/webstore/detail/download-manager/daoidaoebhfcgccdpgjjcbdginkofmfe?utm_source=chrome-ntp-icon

8c2fc2d93705ddb60236d37979f8fcfc.png

好了,今天分享的 Chrome 插件就这些了(如有更好更棒的插件,欢迎下方评论区疯狂戳我)


周末别闲着,快起来学知识了。 —— 二向箔安全

XXE 补给站

众多 CTF 题型中,XXE 无疑是一大难题,有多少英雄豪杰倒在了 XXE 的碎花裙下,今天我们就来掀开这神秘的面纱。

XXE 漏洞(XML External Entity Injection)即 xml 外部实体注入漏洞,XXE 漏洞发生在应用程序解析 XML 输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站、发起 dos 攻击等危害。xxe 漏洞触发的点往往是可以上传 xml 文件的位置,没有对上传的 xml 文件进行过滤,导致可上传恶意 xml 文件。

XML

在掀裙之前,我们要先搞清楚 XML 是啥?

XML:可扩展标记语言,标准通用标记语言的子集,XML被设计为传输和存储数据,其焦点是数据的内容,其把数据从 HTML 分离,是独立于软件和硬件的信息传输工具。与 HTML 的区别:

  • HTML 被设计用来显示数据
  • XML 被设计用来传输和存储数据

XML 文档结构

XML 文档结构包括 XML 声明、DTD 文档类型定义(可选)、文档元素。

<!--XML申明-->

XXE 漏洞其中的 DTD 文档相关。

DTD

文档类型定义(DTD)可定义合法的XML文档构建模块,它使用一系列合法的元素来定义文档的结构。

DTD 可被成行地声明于XML文档中(内部引用),也可作为一个外部引用。

内部声明DTD:

<!DOCTYPE 根元素 [元素声明]> 

引用外部DTD:

<!DOCTYPE 根元素 SYSTEM "文件名"> 

DTD文档中有很多重要的关键字如下:

  • DOCTYPE(DTD的声明)
  • ENTITY(实体的声明)
  • SYSTEM、PUBLIC(外部资源申请)

实体

实体可以理解为变量,其必须在 DTD 中定义申明,可以在文档中的其他位置引用该变量的值。实体按类型主要分为以下四种:

  • 内置实体 (Built-in entities)
  • 字符实体 (Character entities)
  • 通用实体 (General entities)
  • 参数实体 (Parameter entities)

实体根据引用方式,还可分为 内部实体 与 外部实体:

内部实体:

<!ENTITY 实体名称 "实体的值"> 

外部实体:

<!ENTITY 实体名称 SYSTEM "URI">

外部实体

外部实体即在DTD中使用

<!ENTITY 实体名称 SYSTEM "URI">

实例演示:

<?xml version="1.0" encoding="utf-8"?>

举一个简单的 XXE

传输数据的 XML 文档 demo:

<?xml version="1.0" encoding="utf-8"?>

如果在这里使用外部实体

<?xml version="1.0" encoding="UTF-8" ?>

另一种是调用 dtd 文档的

<?xml version="1.0" ?>

test.dtd 的内容为:

<!ENTITY xxe SYSTEM 'file:///etc/passwd'>

XXE 绕过姿势

整理众多 CTF 大赛中的 XXE 题,这里汇总了一些常用的绕过姿势(若有错误、不全,欢迎大佬评论区指正,小弟感激不尽 )

大小写绕过

利用其正则匹配的不严格,通过大小写绕过

html 实体编码绕过

如果过滤了http等协议,可以利用实体编码绕过:

<?xml version="1.0" ?>

data:// 协议绕过

<?xml version="1.0" ?>

file:// 协议加文件上传

<?xml version="1.0" ?>

php://filter协议加文件上传

<?xml version="1.0" ?>

进行编码:

<?xml version="1.0" ?>

XXE 漏洞修复与防御

1️⃣推荐使用开发语言提供的禁用外部实体的方法。

PHP:

libxml_disable_entity_loader

JAVA:

DocumentBuilderFactory 

Python:

from 

2️⃣过滤用户提交的 XML 数据

过滤关键词:

  • <!DOCTYPE
  • <!ENTITY
  • SYSTEM
  • PUBLIC

附(够吃一个月的纯干粮)(若无法访问评论区戳我 ):

训练场

CG CTF

e78dee32f78c080b3fe52e6abb8509a2.png

CG-CTF

二向箔安全训练场

d85034645b7483b21822b8ff17067a45.png

https://twosecurity.cn/courseTask.html

Hacker101

c8e3258f28ecc93c706a7f5369303d93.png

https://github.com/Hacker0x01/hacker101

Jarvis OJ(贾维斯)

42dd8c50e061665a803adbfbd16ef72d.png

https://www.jarvisoj.com/challenges

SQLI实验室

6bbb7eabecf1d22b831d46e9aad704d5.png

Audi-1/sqli-labs

XSS game

df094ff7ea96287630898e524ba28e50.png

https://xss-game.appspot.com/

Pikachu

一个好玩的Web安全漏洞测试平台

db69d6eff32e9444781044cfed64063e.png

zhuifengshaonianhanlu/pikachu

BugkuCTF

3b64fa0dc2096a76cf792cb7bbac3aa6.png

BugkuCTF - 练习平台

CTF_论剑场

65fcbe39490839fd8632d0e787cff3e9.png

Sign in - CTF_论剑场

Root Me

d0bb6133403ae2d193950325812754ae.png

https://www.root-me.org/en/Capture-The-Flag/

XSS Challenges

8d69fcd9f5baba63acce8f57e330347e.png

https://xss-quiz.int21h.jp/

皇家邮电渗透测试平台

fe2f8103bd4cb026c59345ac59de959e.png

http://cms.nuptzj.cn/

XCTF(攻防世界)

9d2064873aaa1e7013f72d3dda5cc4d6.png

https://adworld.xctf.org.cn/

DVWA(在线版)

bd0fb12be7f248aa291dd2a7bd0a26b1.png

http://43.247.91.228:81/login.php

https://www.vulnspy.com/dvwa/

XSS 闯关游戏

243893c81200be0df361d52459f4a955.png

https://xss.haozi.me/

BUUCTF 训练平台

7c6b8549b66f869575e53698d5c4d657.png

https://buuoj.cn/


知识库

Web CTF 备忘录

e56bdbea9cc6c673685a68be3bbc3341.png

w181496/Web-CTF-Cheatsheet

Bugku工具库

894705ac029c8c9962e589616028b9d9.png

https://tool.bugku.com/


d919c23689df1227c60e8f01b408dd50.png
CTF实战特训课程,基本不收费,在实际比赛题目中练习相关技能
知识盒子​zhishihezi.net
ae9c00a9165d675921389165e898f4d9.png
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
切换JavaScript引擎的简单方式。 JavaScript Toggle On和Off的目的是提供一种简单而可靠的方法来打开和关闭JavaScript执行。与其他同类产品相比,此加组件可以在正常模式和隐身模式下使用,并且对您的网络浏览影响最小。请注意,默认情况下,扩展名在隐身模式下不可用。您需要通过打开加载项管理器页面并选中“允许隐身”来激活它。选中该选项后,扩展名将出现在所有窗口中,并且在两种模式下都将发生阻塞。请注意,安装后,该扩展默认情况下不处于活动状态。每当需要阻塞时,只需单击工具栏按钮。有关如何使用此扩展程序的更多信息,请访问:http://add0n.com/javascript-toggler.html有关错误报告,请访问:https://github.com/rNeomy/javascript-toggle-on-and-off /从0.1.5版本开始,您可以为白名单定义域列表。这意味着即使在全局范围内,选项页面中列出的域也将允许JS执行。这对于不启用JS就无法运行的Gmail等网站非常有用。从0.1.6版开始,扩展在切换工具栏按钮后自动刷新当前选项卡。如果这不是您的首选行为,请使用选项页将其禁用。从版本0.1.9开始,可以为“启用”和“禁用”模式定义白名单和黑名单。该扩展名还强制刷新当前页面(Shift + F5)。您可以选择禁用“启用”和“禁用”事件的自动刷新。支持什么类型:1.顶部和框架元素上的内联JavaScript 2.顶部和框架元素上的数据URI JavaScript 3.顶部和框架元素上的外部JavaScript 4.内联事件5.“ javascript:” URIs 6. setTimeout评估7 [removed]执行 支持语言:English
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值