*来源:总结于各大CTF平台作过的题目php
例题:Bugku-web2、Bugku-Web3(需解码)、Bugku-web5(将编码放到F12-控制台)前端
例题:Bugku-计算器python
⚠️从这一步开始要先分析考点再去使用对应的工具,这里列出的步骤前后与实际操做无关,要先分析考点❕❕❕web
在url后添加:?variable_name=valuesql
例题:Bugku-web基础$_GETshell
F12-网络-消息头-编辑和重发网络
例题:Bugku-web基础$_GET、CTFHUB-技能树-Web-前置技能-HTTP协议-请求方式函数
例题:Bugku-矛盾(绕过)、Bugku-变量1(全局变量)、Bugku-flag在index里(文件包含漏洞+php伪协议)、Bugku-备份是个好习惯(变量绕过、md5函数相关)工具
例题:Bugku-web4(需先解码)post
通常看到涉及到速度的题,就要考虑上Burp了
拦截包,发送到intruder,配置好payload后开始爆破(不一样题目对payload的要求不一样)
例题:Bugku-网站被黑、Bugku-管理员系统、Bugku-输入密码查看flag
能够使用御剑等工具,这里用dirsearch
1 python dirsearch.py -u <url> -e *
遇到sql注入题能够上sqlmap了(我用kali),一些基本的指令:
1 sqlmap -u <url> --forms2 sqlmap -r <name.txt> -p parameter 3 4 --current_db 5 -D db_name --tables 6 -D db_name -T table_name --columns 7 -D db_name -T table_name -C column --dump
例题:Bugku-成绩单
hosts文件位置:
Windows-C:\Windows\System32\drivers\etc
Mac-/private/etc/
在文件中添加:目标ip 待解析的域名
例题:Bugku-域名解析
抓包,在请求头中添加X-Forwarded-For: 127.0.0.1
例题:Bugku-管理员系统