zyNo.15(Web题型总结1)

web

一、工具使用

1.sqlmap使用

在目录页输入cmd就可以打开程序

使用方法查看输入python sqlmap.py --help

二、web攻防知识体系

新手村

WEB CTF入门

md5绕过、变量覆盖、随机数问题

sql注入

MySQL注入介绍与联合查询注入

MySQL文件操伽,宽字节、堆叠

MySQL布尔盲注-上

MySQL布尔盲注-下

MySQL延时盲注、报错注入

MySQL二次注入、约束攻击、无列名盲注

Sqlite注入

PostgreSQL注入

文件操作

文件上传漏洞getshell-上

文件上传漏洞getshell-下

文件包含与任意文件读取-上

文件包含与任意文件读取-下

代码执行

PHP远程代码执行与绕过-上

PHP远程代码执行与绕过-下

命令注入漏洞与Bash盲注

反序列化

PHP反序列化漏洞原理

PHP反序列化字符逃逸

Phar反序列化基本原理

Phar反序列化题目精讲-上

Phar反序列化题目精讲-下

Python Pickle反序列化/YAML注入

服务端模板注入

PHP smarty/twig注入

Python Jinja2模板注入与沙箱逃逸-上

Python Jinja2模板注入与沙箱逃逸-下

NodeJS swig/hbs模板注入

服务端请求伪造

CTF中的SSRF利用技巧

SSRF攻击mysql

SSRF攻击redis

DNS重绑攻击与TLS Poison

内网渗透

跨站脚本攻击

XSS漏洞的利用

XSS综合题目讲解

XML外部实体注入

XPATH注入与GraphQL注入

JavaScript语言特性导致的安全漏洞

Python与NodeJS

JavaScript原型链污染

session伪造类题目讲解

flask debug与Django debug漏洞

三、Web题型总结

EzLogin(弱口令爆破)

·题目地址:http://a.y1ng.vip:1126/EzLogin/

·解题思路

  1. 根据提示,发现登录用户名为admin;

  2. 查看网页源代码(发现可疑代码,解码后发现是'I have no sql'和'weak77656168'),发现该题是弱口令爆破

  3. 使用BurpSuite爆破,得到用户密码为administrator。

canyouaccess(指定参数访问)

·题目地址:http://a.y1ng.vip:1126/canyouaccess/

·解题思路

  1. 要求从本地访问,就在header(在bp repeater中添加)部分添加:X-Forwarded-For:127.0.0.1

  2. 网页回显"你以为我不知道X-Forwarded-For?",说明服务器存在过滤;

  3. 将修改原始来源IP的字段都添加进去,绕过过滤,进入下一步;

可以使用的其他本地访问添加:

C1ient-IP: 127.0.0.1

Forwarded-For-Ip: 127.0.0.1

Forwarded-For: 127.0.0.1

Forwarded-For:localhost

Forwarded:127.0.0.1

Forwarded: localhost

True-C1ient-IP:127.0.0.1

X-C1ient-IP:127.0.0.1

X-Custom-IP-Authorization:127.0.0.1

X-Forward-For:127.0.0.1

X-Forward: 127.0.0.1

X-Forward: localhost

X-Forwarded-By: 127.0.0.1

X-Forwarded-By: localhost

X-Forwarded-For-Original: 127.0.0.1

X-Forwarded-For-Original: localhost

X-Forwarded-For: 127.0.0.1这个被过滤

X-Forwarded-For:localhost

X-Forwarded-Server: 127.0.0.1

X-Forwarded-Server:localhost

X-Forwarded: 127.0.0.1

X-Forwarded: localhost

X-Forwared-Host:127.0.0.1

X-Forwared-Host:localhost

X-Host:127.0.0.1

X-Host:1ocalhost

X-HTTP-Host-Override: 127.0.0.1

X-Originating-IP: 127.0.0.1

X-Rea1-IP:127.0.0.1

X-Remote-Addr:127.0.0.1

X-Remote-Addr: localhostI

X-Remote-IP:127.0.0.1

不清楚哪个被过滤那个没有就全部复制粘贴到bp

  1. 根据响应包修改Referer和User-Agent的内容,就可以获取flag。

网址

浏览器

chopper(一句话木马)

·题目地址:http://a.y1ng.vip:1126/chopper/

·解题思路

  1. 根据提示,发现网页存在一句话木马;

  2. 使用蚁剑连接webshell,获取服务器权限;

  3. 在服务器根目录下存在flag文件。

Ying's cookie(cookie)

1.右键-检查-存储-cookie

2.抓包访问

employeeswork(双写绕过)

·题目地址:http://a.y1ng.vip:1126/employeeswork/

解题思路

1.查看源代码,看到链接点击链接,搜索flag 发现flag.php并访问,没有内容,源码也没有内容

  1. 点击"Precoce de Malingre链接,可以看到后端源代码。 (include-调用,不是直接访问,如果sourse=ture,退出,get传work参数并将其赋值给attitude得到一个字符串,然后在传的参数attitude中进行替换将gain换成空)
  1. 后端验证模式是:通过work传参,会将传递进来的字符串中"y1ng_pretty_handsome"

试一下work=123,(不行源代码说替换的等于传进来的,与前面矛盾了,要用到双写绕过

即在字符串中间再加一次并替换掉)

子串替换为空,再验证替换后的字符串是否为"y1ng_pretty_handsome"。

4.得到flag

相关推荐
车载测试工程师几秒前
车载功能测试-车载域控/BCM控制器测试用例开发流程【用例导出方法+优先级划分原则】
功能测试·安全·车载系统·测试用例·测试覆盖率
独立开阀者_FwtCoder23 分钟前
狂收 33k+ star!全网精选的 MCP 一网打尽!!
java·前端·javascript
昔冰_G43 分钟前
解锁webpack:对html、css、js及图片资源的抽离打包处理
前端·javascript·css·webpack·npm·html·打包
萌萌哒草头将军1 小时前
🚀 REST API 还是 ✈️ GraphQL ❓
前端·vue.js·react.js
数字供应链安全产品选型1 小时前
“多模态SCA+DevSecOps+SBOM风险情报预警 “数字供应链安全最佳管理体系!悬镜安全如何用AI守护万亿数字中国?
网络·人工智能·安全
唯创知音1 小时前
WT2000T专业录音芯片:破解普通录音设备信息留存、合规安全与远程协作三大难题
安全
just小千1 小时前
重学React(一):描述UI
前端·react.js·ui
fakaifa1 小时前
【最新版】沃德代驾源码全开源+前端uniapp
前端·小程序·uni-app·开源·php·沃德代驾·代驾小程序
泯泷1 小时前
【SHA-2系列】SHA256 前端安全算法 技术实践
javascript·安全·node.js
清羽_ls2 小时前
leetcode-位运算
前端·算法·leetcode·位运算