CTF网络攻防笔记

这篇博客详细记录了CTF(Capture The Flag)竞赛中的网络攻防技巧,包括但不限于HTTP请求头篡改、编码解码应用、PHP比较漏洞、SQL注入、MD5碰撞、弱比较利用、文件包含漏洞、正则表达式漏洞、命令执行和SQL盲注等,旨在帮助读者理解和应对网络安全挑战。
摘要由CSDN通过智能技术生成

1, X-Forwarded-For: 用来表示 HTTP 请求端真实 IP,伪造本地访问。

在HTTP请求头里设置:X-Forwarded-For: 127.0.0.1,修改请求IP为本地IP。

2,在HTTP请求头里设置, referer: 告诉服务器该网页是从哪个页面链接过来的,服务器因此可以获得一些信息用于处理。

3, 常用编解码:md5, url编码(有很多%的),base64(结尾是=),HTML页面内容utf-8编解码

4,PHP里比较值不相等,md5,sha1编码之后的值相等,要绕过,构造数值就可以了,数组的值为数字
https://blog.csdn.net/anjiaowangmenghan/article/details/77624995

两个md5相同但值不同的字符串如:QNKCDZO和240610708

5,找不到线索时,先访问robots.txt,这个是习惯性,也可以御剑扫出来

6,看看根目录下有没有index.php.bak文件

7,不能是数字,还要求满足==1,那么在数字1之后加上一个字母即可,例如num=1a,PHP在判断数字相等时,会将字符串转换为数字来比较

8,&#开头编码后的,是采用Unicode编码

9,

http://114.67.246.176:10183/?hello=system('tac flag.php')
passthru()执行类似system()的功能

10,burp intruder 暴力破解密码

11,

url/?p=php://filter/read/convert.base64-encode/resource=index.php

这句话的意思是我们用base64编码的方式来读文件index.php;这时页面会显示出源文件index.php经过base64编码后的内容,然后经过base64解码就可以看到flag

12,备份文件.bak md5数组为NULL类型相等 构造数组参数kekeyy1[]=[1]&kekeyy2[]=[2]

13,弱比较:$id=“0xd” 0开头的字符串和整型比较会转化为0

14,这里用伪协议 php:// 来访问输入输出的数据流,其中 php://input可以访问原始请求数据中的只读流。这里令 $a = “php://input”,并在请求主体中使用POST提交字符串 bugku is a nice plateform!

php://filter用于读取源码 
php://input用于执行php代码

15,

strlen($b)>5 and eregi("111".substr($b,0,1),"1114") and substr($b,0,1)!=4

ereg() 函数或 eregi() 函数存在空字符截断漏洞,即参数中的正则表达式或待匹配字符串遇到空字符则截断丢弃后面的数据。

源码中待匹配字符串(第二个参数)已确定为 “1114”,正则表达式(第一个参数)由 “111” 连接 b 的 第 一 个 字 符 组 成 , 若 令 s u b s t r ( b 的第一个字符组成,若令 substr( bsubst

  • 5
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 4
    评论
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值