以下内容大多是我在学习过程中,借鉴前人经验总结而来,部分来源于网络,我只是在前人的基础上,对CET WEB进行一个总结;
-----------------------------------------------------------
-----------------------------------------------------------
工具集:
基础工具:Burpsuite,python,firefox(hackbar,foxyproxy,user-agent,swither等)
***了解Burpsuite的使用方式、firefox(hackbar,foxyproxy,user-agent,swither等)插件的使用给漏洞挖掘带来便利。
扫描工具:nmap,nessus,openvas
***了解nmap等扫描工具的使用。
sql注入工具:sqlmap等
***注入在CTF WEB中比较常见,通过暴库找到flag
xss平台:xssplatfrom,beef
***利用xss弹cookie的方式弹出flag
文件上传工具:cknife
文件包含工具:LFlsuite
暴力破解工具:burp暴力破解模块,md5Crack,hydra
基础篇
1.直接查看源代码
http://lab1.xseclab.com/base1_4a4d993ed7bd7d467b27af52d2aaa800/index.php
2.修改或添加HTTP请求头
常见的有:
Referer来源伪造
X-Forwarded-For:ip伪造
User-Agent:用户代理(就是用什么浏览器什么的)
http://lab1.xseclab.com/base6_6082c908819e105c378eb93b6631c4d3/index.php
抓取数据包,修改User-Agent:为HAHA
//.net的版本修改,后面添加,如版本9
.NET CLR 9
Accept-Language:语言
http://lab1.xseclab.com/base1_0ef337f3afbe42d5619d7a36c19c20ab/index.php
http://ctf1.shiyanbar.com/basic/header/
Cookie的修改
http://lab1.xseclab.com/base9_ab629d778e3a29540dfd60f2e548a5eb/index.php
3.查看HTTP请求头或响应头
http://lab1.xseclab.com/base7_eb68bd2f0d762faf70c89799b3c1cc52/index.php
http://ctf1.shiyanbar.com/basic/catch/
4.302跳转的中转网页有信息
http://lab1.xseclab.com/base8_0abd63aa54bef0464289d6a42465f354/index.php