zyNo.15(Web题型总结1)

web

一、工具使用

1.sqlmap使用

在目录页输入cmd就可以打开程序

使用方法查看输入python sqlmap.py --help

二、web攻防知识体系

新手村

WEB CTF入门

md5绕过、变量覆盖、随机数问题

sql注入

MySQL注入介绍与联合查询注入

MySQL文件操伽,宽字节、堆叠

MySQL布尔盲注-上

MySQL布尔盲注-下

MySQL延时盲注、报错注入

MySQL二次注入、约束攻击、无列名盲注

Sqlite注入

PostgreSQL注入

文件操作

文件上传漏洞getshell-上

文件上传漏洞getshell-下

文件包含与任意文件读取-上

文件包含与任意文件读取-下

代码执行

PHP远程代码执行与绕过-上

PHP远程代码执行与绕过-下

命令注入漏洞与Bash盲注

反序列化

PHP反序列化漏洞原理

PHP反序列化字符逃逸

Phar反序列化基本原理

Phar反序列化题目精讲-上

Phar反序列化题目精讲-下

Python Pickle反序列化/YAML注入

服务端模板注入

PHP smarty/twig注入

Python Jinja2模板注入与沙箱逃逸-上

Python Jinja2模板注入与沙箱逃逸-下

NodeJS swig/hbs模板注入

服务端请求伪造

CTF中的SSRF利用技巧

SSRF攻击mysql

SSRF攻击redis

DNS重绑攻击与TLS Poison

内网渗透

跨站脚本攻击

XSS漏洞的利用

XSS综合题目讲解

XML外部实体注入

XPATH注入与GraphQL注入

JavaScript语言特性导致的安全漏洞

Python与NodeJS

JavaScript原型链污染

session伪造类题目讲解

flask debug与Django debug漏洞

三、Web题型总结

EzLogin(弱口令爆破)

·题目地址:http://a.y1ng.vip:1126/EzLogin/

·解题思路

  1. 根据提示,发现登录用户名为admin;

  2. 查看网页源代码(发现可疑代码,解码后发现是'I have no sql'和'weak77656168'),发现该题是弱口令爆破

  3. 使用BurpSuite爆破,得到用户密码为administrator。

canyouaccess(指定参数访问)

·题目地址:http://a.y1ng.vip:1126/canyouaccess/

·解题思路

  1. 要求从本地访问,就在header(在bp repeater中添加)部分添加:X-Forwarded-For:127.0.0.1

  2. 网页回显"你以为我不知道X-Forwarded-For?",说明服务器存在过滤;

  3. 将修改原始来源IP的字段都添加进去,绕过过滤,进入下一步;

可以使用的其他本地访问添加:

C1ient-IP: 127.0.0.1

Forwarded-For-Ip: 127.0.0.1

Forwarded-For: 127.0.0.1

Forwarded-For:localhost

Forwarded:127.0.0.1

Forwarded: localhost

True-C1ient-IP:127.0.0.1

X-C1ient-IP:127.0.0.1

X-Custom-IP-Authorization:127.0.0.1

X-Forward-For:127.0.0.1

X-Forward: 127.0.0.1

X-Forward: localhost

X-Forwarded-By: 127.0.0.1

X-Forwarded-By: localhost

X-Forwarded-For-Original: 127.0.0.1

X-Forwarded-For-Original: localhost

X-Forwarded-For: 127.0.0.1这个被过滤

X-Forwarded-For:localhost

X-Forwarded-Server: 127.0.0.1

X-Forwarded-Server:localhost

X-Forwarded: 127.0.0.1

X-Forwarded: localhost

X-Forwared-Host:127.0.0.1

X-Forwared-Host:localhost

X-Host:127.0.0.1

X-Host:1ocalhost

X-HTTP-Host-Override: 127.0.0.1

X-Originating-IP: 127.0.0.1

X-Rea1-IP:127.0.0.1

X-Remote-Addr:127.0.0.1

X-Remote-Addr: localhostI

X-Remote-IP:127.0.0.1

不清楚哪个被过滤那个没有就全部复制粘贴到bp

  1. 根据响应包修改Referer和User-Agent的内容,就可以获取flag。

网址

浏览器

chopper(一句话木马)

·题目地址:http://a.y1ng.vip:1126/chopper/

·解题思路

  1. 根据提示,发现网页存在一句话木马;

  2. 使用蚁剑连接webshell,获取服务器权限;

  3. 在服务器根目录下存在flag文件。

Ying's cookie(cookie)

1.右键-检查-存储-cookie

2.抓包访问

employeeswork(双写绕过)

·题目地址:http://a.y1ng.vip:1126/employeeswork/

解题思路

1.查看源代码,看到链接点击链接,搜索flag 发现flag.php并访问,没有内容,源码也没有内容

  1. 点击"Precoce de Malingre链接,可以看到后端源代码。 (include-调用,不是直接访问,如果sourse=ture,退出,get传work参数并将其赋值给attitude得到一个字符串,然后在传的参数attitude中进行替换将gain换成空)
  1. 后端验证模式是:通过work传参,会将传递进来的字符串中"y1ng_pretty_handsome"

试一下work=123,(不行源代码说替换的等于传进来的,与前面矛盾了,要用到双写绕过

即在字符串中间再加一次并替换掉)

子串替换为空,再验证替换后的字符串是否为"y1ng_pretty_handsome"。

4.得到flag

相关推荐
梅羽落1 小时前
JavaScript_03 超简计算器
前端·javascript
前端 贾公子2 小时前
axios如何利用promise无痛刷新token
前端
新生派3 小时前
HTML<hgroup>标签
前端·html
timer_0174 小时前
Tailwind CSS 正式发布了 4.0 版本
前端·css
答题卡上的情书5 小时前
uniapp版本升级
前端·javascript·uni-app
枫叶丹46 小时前
【HarmonyOS之旅】基于ArkTS开发(三) -> 兼容JS的类Web开发(三)
开发语言·前端·javascript·华为·harmonyos
酷爱码6 小时前
HTML5+SVG+CSS3实现雪中点亮的圣诞树动画效果源码
前端·css3·html5
有杨既安然6 小时前
Vue.js组件开发深度指南:从零到可复用的艺术
前端·javascript·vue.js·npm
步、步、为营9 小时前
C#牵手Blazor,解锁跨平台Web应用开发新姿势
开发语言·前端·c#