【總結】Web套路(持續更新中……)

 

*來源:總結於各大CTF平臺作過的題目php

 

Step 1:在Firefox中打開網頁

 

Step2:查看源碼 

方式1 右鍵-查看頁面源代碼

方式2 F12-查看器

題型1:flag直接在源碼中

例題:Bugku-web2Bugku-Web3(需解碼)、Bugku-web5(將編碼放到F12-控制檯)前端

題型2:flag經過修改前端頁面獲得

例題:Bugku-計算器python

 

Step 3:頁面上就能完成的簡單考點

⚠️從這一步開始要先分析考點再去使用對應的工具,這裏列出的步驟前後與實際操做無關,要先分析考點❕❕❕web

(修改)請求方式

Get

在url後添加:?variable_name=valuesql

例題:Bugku-web基礎$_GETshell

Post

F12-網絡-消息頭-編輯和重發網絡

例題:Bugku-web基礎$_GET、CTFHUB-技能樹-Web-前置技能-HTTP協議-請求方式函數

php相關

例題:Bugku-矛盾(繞過)、Bugku-變量1(全局變量)、Bugku-flag在index裏(文件包含漏洞+php僞協議)、Bugku-備份是個好習慣(變量繞過、md5函數相關)工具

JS相關

例題:Bugku-web4(需先解碼)post

 

Step 4:用Burp抓包

通常看到涉及到速度的題,就要考慮上Burp了

查看Burp中的response

例題:Bugku-你必須讓他停下Bugku-頭等艙

暴力破解密碼

攔截包,發送到intruder,配置好payload後開始爆破(不一樣題目對payload的要求不一樣)

例題:Bugku-網站被黑Bugku-管理員系統Bugku-輸入密碼查看flag

 

Step 5:掃描後臺

能夠使用御劍等工具,這裏用dirsearch

1 python dirsearch.py -u <url> -e *

例題:Bugku-網站被黑Bugku-備份是個好習慣

 

Step 6:sqlmap

遇到sql注入題能夠上sqlmap了(我用kali),一些基本的指令:

1 sqlmap -u <url> --forms2 sqlmap -r <name.txt> -p parameter
3 
4 --current_db
5 -D db_name --tables
6 -D db_name -T table_name --columns
7 -D db_name -T table_name -C column --dump

例題:Bugku-成績單


 

一些細小的考點:

域名解析

hosts文件位置:

Windows-C:\Windows\System32\drivers\etc

Mac-/private/etc/

在文件中添加:目標ip 待解析的域名

例題:Bugku-域名解析

僞造本地訪問

抓包,在請求頭中添加X-Forwarded-For: 127.0.0.1

例題:Bugku-管理員系統

相關文章
相關標籤/搜索