工具集

CTF-web题型知识随记?
御剑:网站后台
AWVS:扫描web漏洞
CTF-web题型知识随记?

常用套路总结

1.查看源代码
2.查看HTTP数据包
http请求/响应
使用抓包工具burpsuite查看HTTP请求/相应头部
3.修改或添加HTTP请求头伪造客户端信息
CTF-web题型知识随记?
4.web源码泄露
(1)vim源码泄露(线上ctf常见)
思路:如果发现页面提示有vi或vim,说明swp文件泄露
地址: /.index.php.swp 或 /index.php~
恢复文件:vim -r index.php
(2)备份文件泄露
地址: index.php.bak,www.zip,wwwroot.zip,htdocs.zip,
可以是zip,rar,tar.gz,7z等
CTF-web题型知识随记?
5.编码和加解密
base64多次加密:
CTF-web题型知识随记?
6.摩尔斯电码
点横或者句子之间停顿
7.
CTF-web题型知识随记?
8.栅栏密码
潜规则:一般组成栅栏的字母不会超过30位,一两句话的亚子
9.凯撒密码
26个字母的顺序前多少位替换
10.JsFuck
由8个:<>±.,[]字符组成
密码样例:(可在线加解密)
CTF-web题型知识随记?
11.windows特性
(1)短文件名
CTF-web题型知识随记?
(2)IIS解析漏洞
绕过文件上传检测(可绕过网站白名单上传)

常见题型解题技巧

php弱类型

==遇到不符合类型,自动转换
CTF-web题型知识随记?
第一个字符是字母强转为0。数字依旧是数字
题型1 strcmp字符串比较
二进制安全字符串比较,
CTF-web题型知识随记?
例:从get请求中传回来的参数flag和代码里写好的flag值比较,相等得0,strcmp中传入的期望类型是字符串类型,传入一个数组类型的参数flag就可以绕过,因为函数接收到了一个不符合的数据类型,将发生错误,none=0,所以得到flag。
CTF-web题型知识随记?
例:输入一个字符串和数字类型,他们原值不相等,md5值相等 ,如果满足这两条,即可执行下一步。
方法:(1)科学计数法绕过
‘0e123456789’ == ‘0e987654321’ 等于0
找到一个字符串和一串数字,他们的md5值刚好都是0e开头的,这样md5函数判断时会把他们当成科学计数法计算比较
解决:s.php?s1=QNKCDZO&s2=240610708
(2)数组trick
php md5函数特性,无法比较数组,因为数组是它不接受的数据类型
CTF-web题型知识随记?
解决:s.php?s1[]=1&s2[]=2

绕WAF

1.几种常见方法
a.大小写混合
形式:uNion sEleCt 1,2,3,4,5 fRoM admin
用于只针对小写或大写的关键字匹配技术,正则表达式匹配时大小写不敏感(/i)无法绕过。
b.使用编码(url编码、16进制)
‘为%27
/为%21
union select 1,table_name,3 from information_schema.tables where table_schema=数据库名的十六进制
c.
CTF-web题型知识随记?
CTF-web题型知识随记?
题型例题:
字符换空型WAF
CTF-web题型知识随记?
test.php?str=-1 ununionon selselectect 1,2,3,4,5 from ‘admin’ limit 1
常见纸老虎1:一大堆非常严格的过滤,最后出现一处字符串替换空型WAF
字符换空型WAF加强版
CTF-web题型知识随记?
test.php?str=-1 UniON SeLeCT 1,2,3,4,5 FrOM ‘admin’ LiMiT 1
字符串替换空型WAF加强版=>循环替换法
常见纸老虎2:通过循环替换转移注意力,实际简单的大小写变换即可绕过

相关文章:

  • 2021-05-24
  • 2022-03-04
  • 2021-09-25
  • 2021-08-02
  • 2022-01-16
  • 2021-12-27
  • 2021-05-09
  • 2021-05-28
猜你喜欢
  • 2021-08-27
  • 2022-12-23
  • 2022-12-23
  • 2021-12-03
  • 2021-11-08
  • 2021-09-04
  • 2021-08-18
相关资源
相似解决方案