CTF web題型解題技巧

工具集php

基礎工具:Burpsuite,python,firefox(hackbar,foxyproxy,user-agent,swither等)python

掃描工具:nmap,nessus,openvasgit

sql注入工具:sqlmap等web

xss平臺:xssplatfrom,beefsql

文件上傳工具:cknifevim

文件包含工具:LFlsuitewindows

暴力破解工具:burp暴力破解模塊,md5Crack,hydra瀏覽器

 

 

經常使用套路總結cookie

直接查看網頁源碼,便可找到flagxss

查看http請求/響應,使用burp查看http頭部信息,修改或添加http請求頭(referer--來源僞造,x-forwarded-for--ip僞造,user-agent--用戶瀏覽器,cookie--維持登錄狀態,用戶身份識別)

web源碼泄漏:vim源碼泄漏(線上CTF常見),若是發現頁面上有提示vi或vim,說明存在swp文件泄漏,地址:/.index.php.swp或index.php~

恢復文件 vim -r index.php。備份文件泄漏,地址:index.php.bak,www.zip,htdocs.zip,能夠是zip,rar,tar.gz,7z等

.git源碼泄漏,地址:http://www.xxx.com/.git/config,工具:GitHack,dvcs-ripper

svn致使文件泄漏,地址:http://www/xxx/com/.svn/entries,工具:dvcs-ripper,seay-svn

編碼和加解密,各種編碼和加密,能夠使用在線工具解密,解碼

windows特性,短文件名,利用~字符猜解暴露短文件/文件夾名,如backup-81231sadasdasasfa.sql的長文件,其短文件是backup~1.sql,iis解析漏洞,繞過文件上傳檢測

php弱類型

繞waf,大小寫混合,使用編碼,使用註釋,使用空字節

 

 

 

友情連接  http://www.cnblogs.com/klionsec

                http://www.cnblogs.com/l0cm

                http://www.cnblogs.com/Anonyaptxxx

                http://www.feiyusafe.cn

相關文章
相關標籤/搜索