CTF常见web题型
一 爆破,包括包括md5、爆破随机数、验证码识别等二、绕WAF,包括花式绕Mysql、绕文件读取关键词检测之类拦截
注入:http://103.238.227.13:10087/
盲注:http://ctf5.shiyanbar.com/web/wonderkun/index.php
注入绕过:http://a.sql.bugku.com/web2/提示 !,!=,=,+,-,^,%
http://web.jarvisoj.com:32787/
三、花式玩弄几个PHP特性,包括弱类型,strpos和===,反序列化+destruct、\0截断、iconv截断、
四、PHP伪协议,zip://、phar://、php://filter/read等
http://web.jarvisoj.com:32768/
五、各种找源码技巧,包括git、svn、xxx.php.swp、*www*.(zip|tar.gz|rar|7z)、xxx.php.bak、
六、文件上传,包括花式文件后缀 .php345 .inc .phtml .phpt .phps、各种文件内容检测<?php <? <% 、花式解析漏洞
http://c.bugku.com/web9/
http://web.jarvisoj.com:32790/
http://web.jarvisoj.com:32785/index.php#
七、Mysql类型差异,包括和PHP弱类型类似的特性,0x、0b、1e之类,varchar和integer相互转换
八、open_basedir、disable_functions花式绕过技巧,包括dl、mail、imagick、bash漏洞、DirectoryIterator及各种二进制选手插足的方法
九、条件竞争,包括竞争删除前生成shell、竞争数据库无锁多扣钱
十、windows特性,包括短文件名、IIS解析漏洞、NTFS文件系统通配符、:undefinedDATA,冒号截断
十一、SSRF,包括花式探测端口,302跳转、花式协议利用、gophar直接取shell等
十二、XSS,各种浏览器auditor绕过、富文本过滤黑白名单绕过、flash xss、CSP绕过
XSS:http://103.238.227.13:10089/
十三、XXE,各种XML存在地方(rss/word/流媒体)、各种XXE利用方法(SSRF、文件读取)
http://web.jarvisoj.com:9882/请设法获得目标机器/home/ctf/flag.txt中的flag值。
十四、协议,花式IP伪造 X-Forwarded-For/X-Client-IP/X-Real-IP/CDN-Src-IP、花式改UA,花式藏FLAG、花式分析数据包
十五、python脚本,盲注脚本、POST提交脚本等,常见python库
urllib、urllib2、requests # 发送 HTTP 请求的
urlparse # 处理 url
re # 正则表达式
random # 生成随机数的
hashlib # 集成md5算法
base64 # base64编码
socket # 套接字
os/sys
练习:http://c.bug
明年等有机会上线web和pwn题目的攻防靶场 请不要重复发帖,这样不但不会赚到学币,反而还会受到处罚 xuenixiang 发表于 2019-11-28 19:45
明年等有机会上线web和pwn题目的攻防靶场
期待web题,pwn弱鸡就弱弱的期待一下哈哈哈 Lazzaro 发表于 2019-11-28 20:55
期待web题,pwn弱鸡就弱弱的期待一下哈哈哈
免费靶场不好养,总有人乱搞,攻击靶场,如果加防护,成本一下就上去了,所以一直在拖延没搞。 xuenixiang 发表于 2019-11-28 22:44
免费靶场不好养,总有人乱搞,攻击靶场,如果加防护,成本一下就上去了,所以一直在拖延没搞。 ...
维护真不容易,用心支持。{:8_254:} Lazzaro 发表于 2019-11-29 13:22
维护真不容易,用心支持。
{:9_311:}
页:
[1]