zyNo.15(Web题型总结1)

web

一、工具使用

1.sqlmap使用

在目录页输入cmd就可以打开程序

使用方法查看输入python sqlmap.py --help

二、web攻防知识体系

新手村

WEB CTF入门

md5绕过、变量覆盖、随机数问题

sql注入

MySQL注入介绍与联合查询注入

MySQL文件操伽,宽字节、堆叠

MySQL布尔盲注-上

MySQL布尔盲注-下

MySQL延时盲注、报错注入

MySQL二次注入、约束攻击、无列名盲注

Sqlite注入

PostgreSQL注入

文件操作

文件上传漏洞getshell-上

文件上传漏洞getshell-下

文件包含与任意文件读取-上

文件包含与任意文件读取-下

代码执行

PHP远程代码执行与绕过-上

PHP远程代码执行与绕过-下

命令注入漏洞与Bash盲注

反序列化

PHP反序列化漏洞原理

PHP反序列化字符逃逸

Phar反序列化基本原理

Phar反序列化题目精讲-上

Phar反序列化题目精讲-下

Python Pickle反序列化/YAML注入

服务端模板注入

PHP smarty/twig注入

Python Jinja2模板注入与沙箱逃逸-上

Python Jinja2模板注入与沙箱逃逸-下

NodeJS swig/hbs模板注入

服务端请求伪造

CTF中的SSRF利用技巧

SSRF攻击mysql

SSRF攻击redis

DNS重绑攻击与TLS Poison

内网渗透

跨站脚本攻击

XSS漏洞的利用

XSS综合题目讲解

XML外部实体注入

XPATH注入与GraphQL注入

JavaScript语言特性导致的安全漏洞

Python与NodeJS

JavaScript原型链污染

session伪造类题目讲解

flask debug与Django debug漏洞

三、Web题型总结

EzLogin(弱口令爆破)

·题目地址:http://a.y1ng.vip:1126/EzLogin/

·解题思路

  1. 根据提示,发现登录用户名为admin;

  2. 查看网页源代码(发现可疑代码,解码后发现是'I have no sql'和'weak77656168'),发现该题是弱口令爆破

  3. 使用BurpSuite爆破,得到用户密码为administrator。

canyouaccess(指定参数访问)

·题目地址:http://a.y1ng.vip:1126/canyouaccess/

·解题思路

  1. 要求从本地访问,就在header(在bp repeater中添加)部分添加:X-Forwarded-For:127.0.0.1

  2. 网页回显"你以为我不知道X-Forwarded-For?",说明服务器存在过滤;

  3. 将修改原始来源IP的字段都添加进去,绕过过滤,进入下一步;

可以使用的其他本地访问添加:

C1ient-IP: 127.0.0.1

Forwarded-For-Ip: 127.0.0.1

Forwarded-For: 127.0.0.1

Forwarded-For:localhost

Forwarded:127.0.0.1

Forwarded: localhost

True-C1ient-IP:127.0.0.1

X-C1ient-IP:127.0.0.1

X-Custom-IP-Authorization:127.0.0.1

X-Forward-For:127.0.0.1

X-Forward: 127.0.0.1

X-Forward: localhost

X-Forwarded-By: 127.0.0.1

X-Forwarded-By: localhost

X-Forwarded-For-Original: 127.0.0.1

X-Forwarded-For-Original: localhost

X-Forwarded-For: 127.0.0.1这个被过滤

X-Forwarded-For:localhost

X-Forwarded-Server: 127.0.0.1

X-Forwarded-Server:localhost

X-Forwarded: 127.0.0.1

X-Forwarded: localhost

X-Forwared-Host:127.0.0.1

X-Forwared-Host:localhost

X-Host:127.0.0.1

X-Host:1ocalhost

X-HTTP-Host-Override: 127.0.0.1

X-Originating-IP: 127.0.0.1

X-Rea1-IP:127.0.0.1

X-Remote-Addr:127.0.0.1

X-Remote-Addr: localhostI

X-Remote-IP:127.0.0.1

不清楚哪个被过滤那个没有就全部复制粘贴到bp

  1. 根据响应包修改Referer和User-Agent的内容,就可以获取flag。

网址

浏览器

chopper(一句话木马)

·题目地址:http://a.y1ng.vip:1126/chopper/

·解题思路

  1. 根据提示,发现网页存在一句话木马;

  2. 使用蚁剑连接webshell,获取服务器权限;

  3. 在服务器根目录下存在flag文件。

Ying's cookie(cookie)

1.右键-检查-存储-cookie

2.抓包访问

employeeswork(双写绕过)

·题目地址:http://a.y1ng.vip:1126/employeeswork/

解题思路

1.查看源代码,看到链接点击链接,搜索flag 发现flag.php并访问,没有内容,源码也没有内容

  1. 点击"Precoce de Malingre链接,可以看到后端源代码。 (include-调用,不是直接访问,如果sourse=ture,退出,get传work参数并将其赋值给attitude得到一个字符串,然后在传的参数attitude中进行替换将gain换成空)
  1. 后端验证模式是:通过work传参,会将传递进来的字符串中"y1ng_pretty_handsome"

试一下work=123,(不行源代码说替换的等于传进来的,与前面矛盾了,要用到双写绕过

即在字符串中间再加一次并替换掉)

子串替换为空,再验证替换后的字符串是否为"y1ng_pretty_handsome"。

4.得到flag

相关推荐
2401_8315017311 小时前
Web网页之前端三剑客汇总篇(基础版)
前端
Mxsoft61912 小时前
电力系统智能运维网络安全威胁检测与防御策略
运维·安全·web安全
木易 士心12 小时前
Vue 3 Props 响应式深度解析:从原理到最佳实践
前端·javascript·vue.js
jenchoi41315 小时前
【2025-11-07】软件供应链安全日报:最新漏洞预警与投毒预警情报汇总
网络·安全·web安全·网络安全
海鸥两三15 小时前
uniapp 小程序引入 uview plus 框架,获得精美的UI框架
前端·vue.js·ui·小程序·uni-app
lightgis16 小时前
16openlayers加载COG(云优化Geotiff)
前端·javascript·html·html5
小飞大王66616 小时前
TypeScript核心类型系统完全指南
前端·javascript·typescript
你的人类朋友18 小时前
✍️记录自己的git分支管理实践
前端·git·后端
合作小小程序员小小店19 小时前
web网页开发,在线考勤管理系统,基于Idea,html,css,vue,java,springboot,mysql
java·前端·vue.js·后端·intellij-idea·springboot
防火墙在线19 小时前
前后端通信加解密(Web Crypto API )
前端·vue.js·网络协议·node.js·express