CTF web題型解題技巧


工具集

基礎工具:Burpsuite,python,firefox(hackbar,foxyproxy,user-agent,swither等)

掃描工具:nmap,nessus,openvas

sql注入工具:sqlmap等

xss平台:xssplatfrom,beef

文件上傳工具:cknife

文件包含工具:LFlsuite

暴力破解工具:burp暴力破解模塊,md5Crack,hydra

 

 

常用套路總結

直接查看網頁源碼,即可找到flag

查看http請求/響應,使用burp查看http頭部信息,修改或添加http請求頭(referer--來源偽造,x-forwarded-for--ip偽造,user-agent--用戶瀏覽器,cookie--維持登陸狀態,用戶身份識別)

web源碼泄漏:vim源碼泄漏(線上CTF常見),如果發現頁面上有提示vi或vim,說明存在swp文件泄漏,地址:/.index.php.swp或index.php~

恢復文件 vim -r index.php。備份文件泄漏,地址:index.php.bak,www.zip,htdocs.zip,可以是zip,rar,tar.gz,7z等

.git源碼泄漏,地址:http://www.xxx.com/.git/config,工具:GitHack,dvcs-ripper

svn導致文件泄漏,地址:http://www/xxx/com/.svn/entries,工具:dvcs-ripper,seay-svn

編碼和加解密,各類編碼和加密,可以使用在線工具解密,解碼

windows特性,短文件名,利用~字符猜解暴露短文件/文件夾名,如backup-81231sadasdasasfa.sql的長文件,其短文件是backup~1.sql,iis解析漏洞,繞過文件上傳檢測

php弱類型

繞waf,大小寫混合,使用編碼,使用注釋,使用空字節

 

 

 

友情鏈接  http://www.cnblogs.com/klionsec

                http://www.cnblogs.com/l0cm

                http://www.cnblogs.com/Anonyaptxxx

                http://www.feiyusafe.cn


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM