zoukankan      html  css  js  c++  java
  • CTF web题型解题技巧

    工具集

    基础工具:Burpsuite,python,firefox(hackbar,foxyproxy,user-agent,swither等)

    扫描工具:nmap,nessus,openvas

    sql注入工具:sqlmap等

    xss平台:xssplatfrom,beef

    文件上传工具:cknife

    文件包含工具:LFlsuite

    暴力破解工具:burp暴力破解模块,md5Crack,hydra

    常用套路总结

    直接查看网页源码,即可找到flag

    查看http请求/响应,使用burp查看http头部信息,修改或添加http请求头(referer--来源伪造,x-forwarded-for--ip伪造,user-agent--用户浏览器,cookie--维持登陆状态,用户身份识别)

    web源码泄漏:vim源码泄漏(线上CTF常见),如果发现页面上有提示vi或vim,说明存在swp文件泄漏,地址:/.index.php.swp或index.php~

    恢复文件 vim -r index.php。备份文件泄漏,地址:index.php.bak,www.zip,htdocs.zip,可以是zip,rar,tar.gz,7z等

    .git源码泄漏,地址:http://www.xxx.com/.git/config,工具:GitHack,dvcs-ripper

    svn导致文件泄漏,地址:http://www/xxx/com/.svn/entries,工具:dvcs-ripper,seay-svn

    编码和加解密,各类编码和加密,可以使用在线工具解密,解码

    windows特性,短文件名,利用~字符猜解暴露短文件/文件夹名,如backup-81231sadasdasasfa.sql的长文件,其短文件是backup~1.sql,iis解析漏洞,绕过文件上传检测

    php弱类型

    绕waf,大小写混合,使用编码,使用注释,使用空字节

    友情链接  http://www.cnblogs.com/klionsec

                    http://www.cnblogs.com/l0cm

                    http://www.cnblogs.com/Anonyaptxxx

                    http://www.feiyusafe.cn

  • 相关阅读:
    hdu 4520 小Q系列故事——最佳裁判 解题报告
    hdu 4505 小Q系列故事——电梯里的爱情 解题报告
    hdu 4524 郑厂长系列故事——逃离迷宫 解题报告
    JAVA泛类型示例
    Perl多进程处理Web日志
    Perl单线程日志分析工具
    Perl DBI使用实例
    JAVA(时间对比排序程序)
    软件通信之HTTP通信协议
    Android中级之网络数据解析一之Json解析
  • 原文地址:https://www.cnblogs.com/Hydraxx/p/10759677.html
Copyright © 2011-2022 走看看