CTF-Web基础题

1.直接查看源代码

(1)http://lab1.xseclab.com/base1_4a4d993ed7bd7d467b27af52d2aaa800/index.php
在这里插入图片描述在这里插入图片描述

2.查看HTTP请求或响应头

(1) http://lab1.xseclab.com/base7_eb68bd2f0d762faf70c89799b3c1cc52/index.php

在这里插入图片描述(2)http://ctf1.shiyanbar.com/basic/catch/
没打开

3.修改或添加HTTP请求头

1. Referer来源伪造

例如:在 www.google.com 里有一个 www.baidu.com 超链接,当点击这个链接跳转到baidu的时候,浏览器向baidu发出的请求信息里就有:Referer=http://www.google.com

通过brup拦截,再使用Reapter修改Referer为想指定的URL
2. X-Forwarded-For:IP伪造

客户端向服务器发送请求时,会发送自己的IP地址

使用brup拦截请求包,在Proxy里面发送到Repeater,将Http头中的X-Forwarded-For改为想改的ip

例题 攻防世界web referer-xff
在这里插入图片描述在这里插入图片描述在这里插入图片描述3.User-Agent:用户代理(就是用什么浏览器什么的)
http://lab1.xseclab.com/base6_6082c908819e105c378eb93b6631c4d3/index.php
在这里插入图片描述若时对.net的版本修改,后面添加,如版本9
.NET CLR 9
4.Accept-Language:语言
http://lab1.xseclab.com/base1_0ef337f3afbe42d5619d7a36c19c20ab/index.php
http://ctf1.shiyanbar.com/basic/header/

在这里插入图片描述5.Cookie的修改

cookies是由网络服务器存储在你电脑硬盘上的一个txt类型的小文件,它和你的网络浏览行为有关,所以存储在你电脑上的cookies就好像你的一张身份证,你电脑上的cookies和其他电脑上的cookies是不一样的;cookies不能被视作代码执行,也不能成为病毒,所以它对你基本无害。
cookie可以在报文头的前面进行设置。

在这里插入图片描述

4.302跳转的中转网页有信息

http://lab1.xseclab.com/base8_0abd63aa54bef0464289d6a42465f354/index.php
在这里插入图片描述查看源代码

在这里插入图片描述
在这里插入图片描述在这里插入图片描述

5.查看开发者工具控制台

有关控制台的题目

6.javascript代码绕过

利用Burp suite来拦截POST请求,通过修改HTTP请求来绕过前端的JavaScript验证,并成功地向服务器提交了敏感数据来造成XSS跨站漏洞。

前端JavaScript验证是为了防止用户输入错误,服务器端验证是为了防止恶意攻击。

7.robots.txt文件获取信息

robots协议是网站跟爬虫间的协议,用简单直接的txt格式文本方式告诉对应的爬虫被允许的权限,也就是说robots.txt是搜索引擎中访问网站的时候要查看的第一个文件。当一个搜索蜘蛛访问一个站点时,它会首先检查该站点根目录下是否存在robots.txt,如果存在,搜索机器人就会按照该文件中的内容来确定访问的范围;如果该文件不存在,所有的搜索蜘蛛将能够访问网站上所有没有被口令保护的页面。

http://lab1.xseclab.com/base12_44f0d8a96eed21afdc4823a0bf1a316b/index.php
在这里插入图片描述
在这里插入图片描述在这里插入图片描述在这里插入图片描述

8.备份文件bak文件

bak文件
有些时候网站管理员可能为了方便,会在修改某个文件的时候先复制一份,将其命名为xxx.bak。而大部分Web Server对bak文件并不做任何处理,导致可以直接下载,从而获取到网站某个文件的源代码。

我们可以在一个文件的后面加上.bak后缀,从而通过这个文件直接查看一部分的源码

例题
攻防世界web基础题

9.js基础

10.HTML基础

11.PHP基础

在这里插入图片描述

12.HTTP基本认证

https://www.ctfhub.com/#/skilltree
不会

攻防世界web基础题
1.webshell 2.command execution
一个是用中 国 菜 刀注木马
一个是要求ping命令及Linux

大概的考点:

考点详情
1网页源码审计
2查看或者修改http请求头
3302跳转信息
4查看开发者工具控制台
5.Js代码查看和加密解密
6Burp suite使用
7Robots.txt
8Aps,php代码审计
9Sql注入
10简单脚本使用
11.后台登录
12代码逆向
13上传绕过
14Hash函数
15备份文件
16验证码
17Cookies
18MD5碰撞
19沙箱逃逸
20源码泄露
21反序列化
22XXE实体漏洞

sql注入

回显注入
报错注入
盲注
堆叠注入、header注入、cookie注入等

xss跨站脚本攻击

反射型
存储型
DOM

csrf跨站请求伪造

文件相关

文件包含漏洞
文件上传

php相关

php反序列化
XXE
SSRF

命令执行

其他

暴力破解
url重定向
信息搜集

  • 4
    点赞
  • 42
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值