zyNo.15(Web题型总结1)

web

一、工具使用

1.sqlmap使用

在目录页输入cmd就可以打开程序

使用方法查看输入python sqlmap.py --help

二、web攻防知识体系

新手村

WEB CTF入门

md5绕过、变量覆盖、随机数问题

sql注入

MySQL注入介绍与联合查询注入

MySQL文件操伽,宽字节、堆叠

MySQL布尔盲注-上

MySQL布尔盲注-下

MySQL延时盲注、报错注入

MySQL二次注入、约束攻击、无列名盲注

Sqlite注入

PostgreSQL注入

文件操作

文件上传漏洞getshell-上

文件上传漏洞getshell-下

文件包含与任意文件读取-上

文件包含与任意文件读取-下

代码执行

PHP远程代码执行与绕过-上

PHP远程代码执行与绕过-下

命令注入漏洞与Bash盲注

反序列化

PHP反序列化漏洞原理

PHP反序列化字符逃逸

Phar反序列化基本原理

Phar反序列化题目精讲-上

Phar反序列化题目精讲-下

Python Pickle反序列化/YAML注入

服务端模板注入

PHP smarty/twig注入

Python Jinja2模板注入与沙箱逃逸-上

Python Jinja2模板注入与沙箱逃逸-下

NodeJS swig/hbs模板注入

服务端请求伪造

CTF中的SSRF利用技巧

SSRF攻击mysql

SSRF攻击redis

DNS重绑攻击与TLS Poison

内网渗透

跨站脚本攻击

XSS漏洞的利用

XSS综合题目讲解

XML外部实体注入

XPATH注入与GraphQL注入

JavaScript语言特性导致的安全漏洞

Python与NodeJS

JavaScript原型链污染

session伪造类题目讲解

flask debug与Django debug漏洞

三、Web题型总结

EzLogin(弱口令爆破)

·题目地址:http://a.y1ng.vip:1126/EzLogin/

·解题思路

  1. 根据提示,发现登录用户名为admin;

  2. 查看网页源代码(发现可疑代码,解码后发现是'I have no sql'和'weak77656168'),发现该题是弱口令爆破

  3. 使用BurpSuite爆破,得到用户密码为administrator。

canyouaccess(指定参数访问)

·题目地址:http://a.y1ng.vip:1126/canyouaccess/

·解题思路

  1. 要求从本地访问,就在header(在bp repeater中添加)部分添加:X-Forwarded-For:127.0.0.1

  2. 网页回显"你以为我不知道X-Forwarded-For?",说明服务器存在过滤;

  3. 将修改原始来源IP的字段都添加进去,绕过过滤,进入下一步;

可以使用的其他本地访问添加:

C1ient-IP: 127.0.0.1

Forwarded-For-Ip: 127.0.0.1

Forwarded-For: 127.0.0.1

Forwarded-For:localhost

Forwarded:127.0.0.1

Forwarded: localhost

True-C1ient-IP:127.0.0.1

X-C1ient-IP:127.0.0.1

X-Custom-IP-Authorization:127.0.0.1

X-Forward-For:127.0.0.1

X-Forward: 127.0.0.1

X-Forward: localhost

X-Forwarded-By: 127.0.0.1

X-Forwarded-By: localhost

X-Forwarded-For-Original: 127.0.0.1

X-Forwarded-For-Original: localhost

X-Forwarded-For: 127.0.0.1这个被过滤

X-Forwarded-For:localhost

X-Forwarded-Server: 127.0.0.1

X-Forwarded-Server:localhost

X-Forwarded: 127.0.0.1

X-Forwarded: localhost

X-Forwared-Host:127.0.0.1

X-Forwared-Host:localhost

X-Host:127.0.0.1

X-Host:1ocalhost

X-HTTP-Host-Override: 127.0.0.1

X-Originating-IP: 127.0.0.1

X-Rea1-IP:127.0.0.1

X-Remote-Addr:127.0.0.1

X-Remote-Addr: localhostI

X-Remote-IP:127.0.0.1

不清楚哪个被过滤那个没有就全部复制粘贴到bp

  1. 根据响应包修改Referer和User-Agent的内容,就可以获取flag。

网址

浏览器

chopper(一句话木马)

·题目地址:http://a.y1ng.vip:1126/chopper/

·解题思路

  1. 根据提示,发现网页存在一句话木马;

  2. 使用蚁剑连接webshell,获取服务器权限;

  3. 在服务器根目录下存在flag文件。

Ying's cookie(cookie)

1.右键-检查-存储-cookie

2.抓包访问

employeeswork(双写绕过)

·题目地址:http://a.y1ng.vip:1126/employeeswork/

解题思路

1.查看源代码,看到链接点击链接,搜索flag 发现flag.php并访问,没有内容,源码也没有内容

  1. 点击"Precoce de Malingre链接,可以看到后端源代码。 (include-调用,不是直接访问,如果sourse=ture,退出,get传work参数并将其赋值给attitude得到一个字符串,然后在传的参数attitude中进行替换将gain换成空)
  1. 后端验证模式是:通过work传参,会将传递进来的字符串中"y1ng_pretty_handsome"

试一下work=123,(不行源代码说替换的等于传进来的,与前面矛盾了,要用到双写绕过

即在字符串中间再加一次并替换掉)

子串替换为空,再验证替换后的字符串是否为"y1ng_pretty_handsome"。

4.得到flag

相关推荐
一 乐13 小时前
婚纱摄影网站|基于ssm + vue婚纱摄影网站系统(源码+数据库+文档)
前端·javascript·数据库·vue.js·spring boot·后端
C_心欲无痕14 小时前
ts - tsconfig.json配置讲解
linux·前端·ubuntu·typescript·json
清沫14 小时前
Claude Skills:Agent 能力扩展的新范式
前端·ai编程
yinuo14 小时前
前端跨页面通信终极指南:方案拆解、对比分析
前端
yinuo15 小时前
前端跨页面通讯终极指南⑨:IndexedDB 用法全解析
前端
xkxnq15 小时前
第二阶段:Vue 组件化开发(第 16天)
前端·javascript·vue.js
烛阴15 小时前
拒绝配置地狱!5 分钟搭建 Three.js + Parcel 完美开发环境
前端·webgl·three.js
xkxnq16 小时前
第一阶段:Vue 基础入门(第 15天)
前端·javascript·vue.js
anyup17 小时前
2026第一站:分享我在高德大赛现场学到的技术、产品与心得
前端·架构·harmonyos
BBBBBAAAAAi17 小时前
Claude Code安装记录
开发语言·前端·javascript