ctf大賽web端的介紹其二

2021-09-29 16:54:51 字數 957 閱讀 2886

一、爆破,包括包括md5、爆破隨機數、驗證碼識別等

注入

盲注注入繞過 提示 !,!=,=,+,-,^,%

三、花式玩弄幾個php特性,包括弱型別,strpos和===,反序列化+destruct、\0截斷、iconv截斷、

四、php偽協議,zip://、phar://、php://filter/read等

五、各種找原始碼技巧,包括git、svn、***.php.swp、www.(zip|tar.gz|rar|7z)、***.php.bak、

六、檔案上傳,包括花式檔案字尾 .php345 .inc .phtml .phpt .phps、各種檔案內容檢測<?php <? <% 、花式解析漏洞

七、mysql型別差異,包括和php弱型別類似的特性,0x、0b、1e之類,varchar和integer相互轉換

八、open_basedir、disable_functions花式繞過技巧,包括dl、mail、imagick、bash漏洞、directoryiterator及各種二進位制選手插足的方法

九、條件競爭,包括競爭刪除前生成shell、競爭資料庫無鎖多扣錢

十、windows特性,包括短檔名、iis解析漏洞、ntfs檔案系統萬用字元、:data,冒號截斷

十一、ssrf,包括花式探測埠,302跳轉、花式協議利用、gophar直接取shell等

十二、xss,各種瀏覽器auditor繞過、富文字過濾黑白名單繞過、flash xss、csp繞過

十三、xxe,各種xml存在地方(rss/word/流**)、各種xxe利用方法(ssrf、檔案讀取)

請設法獲得目標機器/home/ctf/flag.txt中的flag值。

四、協議,花式ip偽造 x-forwarded-for/x-client-ip/x-real-ip/cdn-src-ip、花式改ua,花式藏flag、花式分析資料報

CTF 《親愛的,熱愛的》網路安全大賽 介紹

關於ctf 1 ctf簡介 ctf capture the flag 中文一般譯作奪旗賽,在網路安全領域中指的是網路安全技術人員之間進行技術競技的一種比賽形式。ctf起源於1996年defcon全球黑客大會,以代替之前黑客們通過互相發起真實攻擊進行技術比拼的方式。發展至今,已經成為全球範圍網路安全圈...

CTF中web中的快速反彈

小白最近想學習一下python但是一直看文件也不是個辦法,於是決定去做一下題來快速地提公升一下自己 需要模組 requests 第一步 在windows上安裝requests模組。首先cmd進入python資料夾,在cd進入scripts資料夾,然後再輸入 pip install requests ...

十五個Web狗的CTF出題套路

一 爆破,包括包括md5 爆破隨機數 驗證碼識別等 三 花式玩弄幾個php特性,包括弱型別,strpos和 反序列化 destruct 0截斷 iconv截斷 四 密碼題,包括hash長度擴充套件 異或 移位加密各種變形 32位隨機數過小 五 各種找原始碼技巧,包括git svn php.swp w...