web
一、工具使用
1.sqlmap使用
在目录页输入cmd就可以打开程序
使用方法查看输入python sqlmap.py --help
二、web攻防知识体系
新手村
WEB CTF入门
md5绕过、变量覆盖、随机数问题
sql注入
MySQL注入介绍与联合查询注入
MySQL文件操伽,宽字节、堆叠
MySQL布尔盲注-上
MySQL布尔盲注-下
MySQL延时盲注、报错注入
MySQL二次注入、约束攻击、无列名盲注
Sqlite注入
PostgreSQL注入
文件操作
文件上传漏洞getshell-上
文件上传漏洞getshell-下
文件包含与任意文件读取-上
文件包含与任意文件读取-下
代码执行
PHP远程代码执行与绕过-上
PHP远程代码执行与绕过-下
命令注入漏洞与Bash盲注
反序列化
PHP反序列化漏洞原理
PHP反序列化字符逃逸
Phar反序列化基本原理
Phar反序列化题目精讲-上
Phar反序列化题目精讲-下
Python Pickle反序列化/YAML注入
服务端模板注入
PHP smarty/twig注入
Python Jinja2模板注入与沙箱逃逸-上
Python Jinja2模板注入与沙箱逃逸-下
NodeJS swig/hbs模板注入
服务端请求伪造
CTF中的SSRF利用技巧
SSRF攻击mysql
SSRF攻击redis
DNS重绑攻击与TLS Poison
内网渗透
跨站脚本攻击
XSS漏洞的利用
XSS综合题目讲解
XML外部实体注入
XPATH注入与GraphQL注入
JavaScript语言特性导致的安全漏洞
Python与NodeJS
JavaScript原型链污染
session伪造类题目讲解
flask debug与Django debug漏洞
三、Web题型总结
EzLogin(弱口令爆破)
·题目地址:http://a.y1ng.vip:1126/EzLogin/
·解题思路
-
根据提示,发现登录用户名为admin;
-
查看网页源代码(发现可疑代码,解码后发现是'I have no sql'和'weak77656168'),发现该题是弱口令爆破
-
使用BurpSuite爆破,得到用户密码为administrator。
canyouaccess(指定参数访问)
·题目地址:http://a.y1ng.vip:1126/canyouaccess/
·解题思路
-
要求从本地访问,就在header(在bp repeater中添加)部分添加:X-Forwarded-For:127.0.0.1
-
网页回显"你以为我不知道X-Forwarded-For?",说明服务器存在过滤;
-
将修改原始来源IP的字段都添加进去,绕过过滤,进入下一步;
可以使用的其他本地访问添加:
C1ient-IP: 127.0.0.1
Forwarded-For-Ip: 127.0.0.1
Forwarded-For: 127.0.0.1
Forwarded-For:localhost
Forwarded:127.0.0.1
Forwarded: localhost
True-C1ient-IP:127.0.0.1
X-C1ient-IP:127.0.0.1
X-Custom-IP-Authorization:127.0.0.1
X-Forward-For:127.0.0.1
X-Forward: 127.0.0.1
X-Forward: localhost
X-Forwarded-By: 127.0.0.1
X-Forwarded-By: localhost
X-Forwarded-For-Original: 127.0.0.1
X-Forwarded-For-Original: localhost
X-Forwarded-For: 127.0.0.1这个被过滤
X-Forwarded-For:localhost
X-Forwarded-Server: 127.0.0.1
X-Forwarded-Server:localhost
X-Forwarded: 127.0.0.1
X-Forwarded: localhost
X-Forwared-Host:127.0.0.1
X-Forwared-Host:localhost
X-Host:127.0.0.1
X-Host:1ocalhost
X-HTTP-Host-Override: 127.0.0.1
X-Originating-IP: 127.0.0.1
X-Rea1-IP:127.0.0.1
X-Remote-Addr:127.0.0.1
X-Remote-Addr: localhostI
X-Remote-IP:127.0.0.1
不清楚哪个被过滤那个没有就全部复制粘贴到bp
- 根据响应包修改Referer和User-Agent的内容,就可以获取flag。
网址
浏览器
chopper(一句话木马)
·题目地址:http://a.y1ng.vip:1126/chopper/
·解题思路
-
根据提示,发现网页存在一句话木马;
-
使用蚁剑连接webshell,获取服务器权限;
-
在服务器根目录下存在flag文件。
Ying's cookie(cookie)
1.右键-检查-存储-cookie
2.抓包访问
employeeswork(双写绕过)
·题目地址:http://a.y1ng.vip:1126/employeeswork/
解题思路
1.查看源代码,看到链接点击链接,搜索flag 发现flag.php并访问,没有内容,源码也没有内容
- 点击"Precoce de Malingre链接,可以看到后端源代码。 (include-调用,不是直接访问,如果sourse=ture,退出,get传work参数并将其赋值给attitude得到一个字符串,然后在传的参数attitude中进行替换将gain换成空)
- 后端验证模式是:通过work传参,会将传递进来的字符串中"y1ng_pretty_handsome"
试一下work=123,(不行源代码说替换的等于传进来的,与前面矛盾了,要用到双写绕过
即在字符串中间再加一次并替换掉)
子串替换为空,再验证替换后的字符串是否为"y1ng_pretty_handsome"。
4.得到flag