zyNo.15(Web题型总结1)

web

一、工具使用

1.sqlmap使用

在目录页输入cmd就可以打开程序

使用方法查看输入python sqlmap.py --help

二、web攻防知识体系

新手村

WEB CTF入门

md5绕过、变量覆盖、随机数问题

sql注入

MySQL注入介绍与联合查询注入

MySQL文件操伽,宽字节、堆叠

MySQL布尔盲注-上

MySQL布尔盲注-下

MySQL延时盲注、报错注入

MySQL二次注入、约束攻击、无列名盲注

Sqlite注入

PostgreSQL注入

文件操作

文件上传漏洞getshell-上

文件上传漏洞getshell-下

文件包含与任意文件读取-上

文件包含与任意文件读取-下

代码执行

PHP远程代码执行与绕过-上

PHP远程代码执行与绕过-下

命令注入漏洞与Bash盲注

反序列化

PHP反序列化漏洞原理

PHP反序列化字符逃逸

Phar反序列化基本原理

Phar反序列化题目精讲-上

Phar反序列化题目精讲-下

Python Pickle反序列化/YAML注入

服务端模板注入

PHP smarty/twig注入

Python Jinja2模板注入与沙箱逃逸-上

Python Jinja2模板注入与沙箱逃逸-下

NodeJS swig/hbs模板注入

服务端请求伪造

CTF中的SSRF利用技巧

SSRF攻击mysql

SSRF攻击redis

DNS重绑攻击与TLS Poison

内网渗透

跨站脚本攻击

XSS漏洞的利用

XSS综合题目讲解

XML外部实体注入

XPATH注入与GraphQL注入

JavaScript语言特性导致的安全漏洞

Python与NodeJS

JavaScript原型链污染

session伪造类题目讲解

flask debug与Django debug漏洞

三、Web题型总结

EzLogin(弱口令爆破)

·题目地址:http://a.y1ng.vip:1126/EzLogin/

·解题思路

  1. 根据提示,发现登录用户名为admin;

  2. 查看网页源代码(发现可疑代码,解码后发现是'I have no sql'和'weak77656168'),发现该题是弱口令爆破

  3. 使用BurpSuite爆破,得到用户密码为administrator。

canyouaccess(指定参数访问)

·题目地址:http://a.y1ng.vip:1126/canyouaccess/

·解题思路

  1. 要求从本地访问,就在header(在bp repeater中添加)部分添加:X-Forwarded-For:127.0.0.1

  2. 网页回显"你以为我不知道X-Forwarded-For?",说明服务器存在过滤;

  3. 将修改原始来源IP的字段都添加进去,绕过过滤,进入下一步;

可以使用的其他本地访问添加:

C1ient-IP: 127.0.0.1

Forwarded-For-Ip: 127.0.0.1

Forwarded-For: 127.0.0.1

Forwarded-For:localhost

Forwarded:127.0.0.1

Forwarded: localhost

True-C1ient-IP:127.0.0.1

X-C1ient-IP:127.0.0.1

X-Custom-IP-Authorization:127.0.0.1

X-Forward-For:127.0.0.1

X-Forward: 127.0.0.1

X-Forward: localhost

X-Forwarded-By: 127.0.0.1

X-Forwarded-By: localhost

X-Forwarded-For-Original: 127.0.0.1

X-Forwarded-For-Original: localhost

X-Forwarded-For: 127.0.0.1这个被过滤

X-Forwarded-For:localhost

X-Forwarded-Server: 127.0.0.1

X-Forwarded-Server:localhost

X-Forwarded: 127.0.0.1

X-Forwarded: localhost

X-Forwared-Host:127.0.0.1

X-Forwared-Host:localhost

X-Host:127.0.0.1

X-Host:1ocalhost

X-HTTP-Host-Override: 127.0.0.1

X-Originating-IP: 127.0.0.1

X-Rea1-IP:127.0.0.1

X-Remote-Addr:127.0.0.1

X-Remote-Addr: localhostI

X-Remote-IP:127.0.0.1

不清楚哪个被过滤那个没有就全部复制粘贴到bp

  1. 根据响应包修改Referer和User-Agent的内容,就可以获取flag。

网址

浏览器

chopper(一句话木马)

·题目地址:http://a.y1ng.vip:1126/chopper/

·解题思路

  1. 根据提示,发现网页存在一句话木马;

  2. 使用蚁剑连接webshell,获取服务器权限;

  3. 在服务器根目录下存在flag文件。

Ying's cookie(cookie)

1.右键-检查-存储-cookie

2.抓包访问

employeeswork(双写绕过)

·题目地址:http://a.y1ng.vip:1126/employeeswork/

解题思路

1.查看源代码,看到链接点击链接,搜索flag 发现flag.php并访问,没有内容,源码也没有内容

  1. 点击"Precoce de Malingre链接,可以看到后端源代码。 (include-调用,不是直接访问,如果sourse=ture,退出,get传work参数并将其赋值给attitude得到一个字符串,然后在传的参数attitude中进行替换将gain换成空)
  1. 后端验证模式是:通过work传参,会将传递进来的字符串中"y1ng_pretty_handsome"

试一下work=123,(不行源代码说替换的等于传进来的,与前面矛盾了,要用到双写绕过

即在字符串中间再加一次并替换掉)

子串替换为空,再验证替换后的字符串是否为"y1ng_pretty_handsome"。

4.得到flag

相关推荐
崔庆才丨静觅4 小时前
hCaptcha 验证码图像识别 API 对接教程
前端
passerby60615 小时前
完成前端时间处理的另一块版图
前端·github·web components
Hello.Reader5 小时前
Flink ZooKeeper HA 实战原理、必配项、Kerberos、安全与稳定性调优
安全·zookeeper·flink
掘了5 小时前
「2025 年终总结」在所有失去的人中,我最怀念我自己
前端·后端·年终总结
崔庆才丨静觅5 小时前
实用免费的 Short URL 短链接 API 对接说明
前端
崔庆才丨静觅5 小时前
5分钟快速搭建 AI 平台并用它赚钱!
前端
智驱力人工智能5 小时前
小区高空抛物AI实时预警方案 筑牢社区头顶安全的实践 高空抛物检测 高空抛物监控安装教程 高空抛物误报率优化方案 高空抛物监控案例分享
人工智能·深度学习·opencv·算法·安全·yolo·边缘计算
崔庆才丨静觅6 小时前
比官方便宜一半以上!Midjourney API 申请及使用
前端
Moment6 小时前
富文本编辑器在 AI 时代为什么这么受欢迎
前端·javascript·后端
数据与后端架构提升之路6 小时前
论系统安全架构设计及其应用(基于AI大模型项目)
人工智能·安全·系统安全