CTF總結-WEB篇

一、通用過程

  • 按F12看一眼源代碼裏有沒有註釋提供提示
    • 必要時可能還需要修改源代碼 
  • 如果進去後是一個不知所以的頁面,往往是SQL注入,或者嘗試尋找源代碼進行代碼審計(代碼泄漏)
  • WEB協議相關知識點很少作爲獨立考點,往往是作爲解題工具

二、WEB協議相關知識點整理

  • 常見的備份文件格式:.git .svn .swp .svn .~ .bak .bash_history
    • 比如主頁文件是index.php,那麼它的備份可能就是index.php.bak,此時直接作爲url輸入即可下載備份,
      如[ www.baidu.com/index.php.bak ](然而百度的並不能)
  • robots協議:參考博客
  • cookies、會話:參考博客1參考博客2
  • GET轉POST:參考博客
    • 主要是記住這句話

    Content-Type: application/x-www-form-urlencoded

  • XFF、Referer:參考博客
  • 待補充

三、PHP代碼審計相關知識點整理

源碼泄漏

md5、sha1驗證跳過

序列化與反序列化

PHP僞協議

待補充

四、SQL注入

  • 待補充

五、踩過的坑

  • 使用Burpsuite的時候,如果發現proxy的options勾不上了,大概率是因爲端口衝突,比如它默認的端口8080被其它東西佔了,這時候換個端口即可
  • 在設置了代理服務器後,打開proxy後還是攔截不了http請求,這時候可能是因爲開着v2ray的緣故,http請求這時候走的是v2ray的代理,沒走自己設置的代理
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章