CTF里面的WEB题的一些解决思路

CTF里面解决WEB题的一些经常使用思路:

(福利:末尾有视频连接)

如图( 十八罗汉)

                                            

                                            PS:(下文的序列号是对图片中序列号的一些补充)sql

WEB题中经常使用的工具

                                    

(1):直接查看源码:查看源码的方法除了鼠标右键查看外,还能够经过在网址栏前面加入”view-source:“,语句或者经过F12键打开控制台,经过控制台改变一些元素的信息来获取flag服务器

 

 

(2)  查看修改过添加HTTP请求头响应头:对于这种类型的题目,可能直接修改信息行不通,那就得用到BP这个工具了,经过修改代理来间接改变成题目所须要的信息,再经过软件运行,便可获得flag,对于一些有SQL语句预防的状况下可使用“’ or 1=1 group by pwd with rollup limit 1 offset 2#   ”这条语句直接获得flagcookie

 

 

(3) 后台登陆   绕过登陆得到FLAG函数

(4)利用开发者工具控制台 若是打开题目是不少的代码,能够将代码粘贴至控制台(例如jother代码属于js代码的一种)而后控制台会执行该代码工具

 

 

(5)使用BP拦截  BP是一个很强大的软件,若是对于该软件不怎么了解的话,能够参考BP的手册Burp-Suite-使用手册.docx,能够很快的使用这个软件完成各类功能网站

(连接https://pan.baidu.com/s/1t3Oq7DS2E_hTTIUVfX-1Pw)ui

 

 

(6)上传绕过  因为文件上传功能实现代码没有严格限制用户上传到文件后缀以及文件类型,致使攻击者可以向某个可经过WEB访问的目录上传恶意文件,并被脚本解析器执行,这样就能够在远程服务器上执行恶意脚本 例如  一句话木马3d

文件截断:在文件头末尾改变一下,把十六进制的空格(20)改为空字节(00)代理

 

 

(7)SQL注入  SQL注入就是把sql语句以精妙的方式放到输入框中,送到后台去执行,从而获取非法的信息视频

判断是否存在SQL注入的一些语句:”1‘ and 1=1,””and 1=2”

 

 

(8)cookie 登陆网站的时候会产生cookie信息,经过获取cookie信息来绕过登陆

用BP来获取数据包,经过删掉cookie信息来获得flag

 

 

(9)HASH函数 利用sha函数的漏洞(sha函数默认传入的是字符串,传入其余类型获得的结果是false)

(视频链接:

https://pan.baidu.com/s/1SpvUb6twpNR1UnofmhBm4A)