*來源:總結於各大CTF平臺作過的題目php
例題:Bugku-web2、Bugku-Web3(需解碼)、Bugku-web5(將編碼放到F12-控制檯)前端
例題:Bugku-計算器python
⚠️從這一步開始要先分析考點再去使用對應的工具,這裏列出的步驟前後與實際操做無關,要先分析考點❕❕❕web
在url後添加:?variable_name=valuesql
例題:Bugku-web基礎$_GETshell
F12-網絡-消息頭-編輯和重發網絡
例題:Bugku-web基礎$_GET、CTFHUB-技能樹-Web-前置技能-HTTP協議-請求方式函數
例題:Bugku-矛盾(繞過)、Bugku-變量1(全局變量)、Bugku-flag在index裏(文件包含漏洞+php僞協議)、Bugku-備份是個好習慣(變量繞過、md5函數相關)工具
例題:Bugku-web4(需先解碼)post
通常看到涉及到速度的題,就要考慮上Burp了
攔截包,發送到intruder,配置好payload後開始爆破(不一樣題目對payload的要求不一樣)
例題:Bugku-網站被黑、Bugku-管理員系統、Bugku-輸入密碼查看flag
能夠使用御劍等工具,這裏用dirsearch
1 python dirsearch.py -u <url> -e *
遇到sql注入題能夠上sqlmap了(我用kali),一些基本的指令:
1 sqlmap -u <url> --forms2 sqlmap -r <name.txt> -p parameter 3 4 --current_db 5 -D db_name --tables 6 -D db_name -T table_name --columns 7 -D db_name -T table_name -C column --dump
例題:Bugku-成績單
hosts文件位置:
Windows-C:\Windows\System32\drivers\etc
Mac-/private/etc/
在文件中添加:目標ip 待解析的域名
例題:Bugku-域名解析
抓包,在請求頭中添加X-Forwarded-For: 127.0.0.1
例題:Bugku-管理員系統