ctf近期学习大总结(一)

本文是作者对CTF竞赛中Web方面知识的总结,强调了Python基础和工具熟悉度的重要性。文章涵盖了Web基础,如HTTP、Cookie、Burp Suite的使用,以及常见题型如源代码查看、编码加密、SQL注入、上传绕过、XSS攻击等,并提及了工具如御剑、Burp Suite、sqlmap的应用。
摘要由CSDN通过智能技术生成

经过上次的自闭赛之后,明白了总结的重要性+实战+刷题+看书+基础

ctf中一定要学会python,不然拿到题目,知道思路,就是写不出flag,那就很是尴尬了

由于接触到的赛题太少了,这里就有点low了,望各路大佬请多指教。

ctf是一门综合的比赛

关于web方面:

对于简单题:
终究其本质就是在 利用 web的基础知识 出题,比如说让你 利用 burpsuite 修改 访问的ip ,再比如说 让你 利用 burpsuite 抓包,再对 包的内容进行 修改操作。

这就要求 对 web 程序要熟悉 ,也就要求对 burpsuite 工具等要熟悉。

经常拿到题,就用burpsuite进行抓包处理,看一下有没有有用的信息。

常见的简单题:
一、网页右键查看源代码,寻找flag ;如果字符多的话,这个时候要快的话,就需要利用浏览器自带的 查找 功能。(一般来说,就是可能有个提示)

再者就是对客户端网页的一些代码进行修改,使得原来不能进行的操作,变得能够进行下去操作。例如:

对  button  按键的修改,使其能够点击,就是将其改为able
对  maxlength 的值进行修改,扩大长度,
cookies欺骗:利用  hackbar  或者 burp  修改  cookies  

二、就是字符串比较题,这个就是要会 代码审计 和一些变换

1.比如说1  和  1e 的弱类型比较  ,再比如说  0  和  0e  的使用 (由于转换数字之后比对都是0) ,
2.还有一些  经过加密之后是一样的比如说  md5加密之后都为NULL的操作有哪些(这个百度就有),
3.再比如说 让你 代码的审计 ((https://blog.csdn.net/weixin_43342135/article/details/99875216) ) ,查找出来它的代码有哪些漏洞 ,比如说  空白字符的绕过
4.千方百计的绕过得到flag
5、url转义,啥奇怪的绕过方式
6.通过代码闭合的方式,从而实现自己的目的
7、@$_REQUEST 的意思是获得参数,不论是@$_GET还是@$_POST可以得到的参数@$_REQUEST都能得到。 所以构造hello的get参数。
8、 hello=1);show_source('flag.php');var_dump(    #将show_source()这个是把flag.php的源代码读出来,var_dump()函数可以输出任何内容:输出变量的容,类型或字符串的内容,类型,长度。
9、include()函数和php://input,php://filter结合很好用,php://filter可以用与读取文件源代码     读取源代码之后base64解码用法:php://filter/convert.base64-encode/resource=文件路径(如index.php)
10、正则匹配         #(https://blog.csdn.net/weixin_43342135/article/details/99990689)      匹配的网站(https://regex101.com/)
11、php中有个超全局变量 $GLOBALS,PHP 在名为 $GLOBALS[index] 的数组中存储了所有全局变量。变量的名字就是数组的键。
12、php中==是只进行值的比较,不管二者的类型。当两个字符串进行==比较的时候,则比较字符串中第一个不是数字的字符之前的数字串所代表的整数值,例如”0marsguest”与”0”就是相等的。
13、=== 在进行比较的时候,会先判断两种字符串的类型是否相等,再比较。== 在进行比较的时候,会先将字符串类型转化成相同,再比较
14、如果比较一个数字和字符串或者比较涉及到数字内容的字符串,则字符串
  • 4
    点赞
  • 22
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
自己在做CTF过程中做的总结下面中实验室指的是网络安全实验室 题目全部来自bugku,南邮和网络安全实验室,题较基础,实验吧要复杂些 文中所有知识点内容并不全,要学习原理及深入得自己去找资源学习 看这个的时候,以做题为主 所有工具的使用,就做题,遇到要用什么学什么 先去DVWA中学习文件上传,文件包含,代码执行,命令执行,尽量亲手操作一遍,然后看前三个难度的源码,impossible难度的可以了解,网上有针对DVWA很详细的讲解 1.养成看源代码的习惯(简单) flag在源代码中(): 题目 firebug修改源码绕过本地验证(有视频) 题目 答案 CTF中源代码中一般有提示或者有敏感信息,建议养成看源代码的习惯 ctrl加F通用的搜索快捷键。 这个题真是全程看源代码,快捷方式:F12 题目 答案 2. http头(不难): burpsuite,浏览器代理设置教程抓了包后右键放到repeater里,点go可以进行发包测试,用完Burpsuite过后,要正常上网的话,要把代理关了。 浏览器插件改包的话,(有视频) 找flag:在请求头,响应头尝试实验室:key究竟在哪里呢? 302跳转的中转网页,burp抓包在HTTP history中找本应该访问的网站链接(为了方便寻找可以先clear一下历史),简单方法用firefox右键查看元素的查看网络中找到302跳转的网页,寻找flag(有视频) 南邮:单身一百年也没用 如果题目中遇到只能某某ip才能访问(ip伪造),修改或添加http请求头的X-Forwarded-For为题目允许的Ip地址,实验室:本地的诱惑 题目中说为了外国人的话:确保Accept-Language中有en-US 没有就自己加,如果说了只为了的话,就删掉其它的语言类型。(有视频) 实验室:种族歧视 只能用某种浏览器访问,直接修改user-agent为对应浏览器名字 实验室:HAHA浏览器 Cookie的修改 实验室:冒充登陆用户 Referer来源伪造 题目这个题好像坏了,可以去看下wp。 答案 最后来一个综合的题考察下你学的怎么样实验吧:头有点大 3. 文件包含(感觉必考) 利用: 读取敏感文件:如直接../../../../../etc/passwd来读取本地文件内容,其他敏感文件的读取是类似的 包含Apache日志文件(应该不会考) 远程包含shell 使用PHP封装协议读取文件和写入PHP文件 配合文件上传漏洞: 文件包含建议理解并操作dvwa的前三个难度的这个漏洞 例题:1.看到url里有?file=xxx.php(文件名) 考虑php伪协议读取源码, 然后利用这一点,可以读取到你想获取的页面的源码例如: index.php,flag.php,login.php的源码,然后base64解密 url里?后面改成这个?file=php://filter/read=convert.base64-encode/resource=index.php 本句的意思是将Index.php的源码以base64加密后的形式读出来 南邮:文件包含 4.暴力破解:burpsuite暴力破解教程 bugku:输入密码查看flag 5. 文件上传(感觉必考) 例:只能传jpg等不能传php 查看网页源码,很清楚看到是前端JS控制的话,那么直接禁用 JavaScript就可以上传php文件了, 或者可以用burpsuite通过拦截数据包,修改filenmae后文件名后缀为php 1.jpg.php 1.php.jpg 1.php;.jpg 后缀名修改为php2, php3, php4, php5, phps, pht, phtm, phtml(php的别名) 抓包修改Content_Type里的multipart/form-data为Multipart/form-data(大小写绕过) bugku:求getshell 上传过后通过显示的路径进行访问,或者右键文件属性里查找。 bugku:文件包含2 答案该题因为结合了上传,所以可以上传一句话木马,然后用菜刀连接 文件上传建议理解并操作dvwa的四个难度的这个漏洞

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值