【总结】Web套路(持续更新中……)

 

*来源:总结于各大CTF平台作过的题目php

 

Step 1:在Firefox中打开网页

 

Step2:查看源码 

方式1 右键-查看页面源代码

方式2 F12-查看器

题型1:flag直接在源码中

例题:Bugku-web2Bugku-Web3(需解码)、Bugku-web5(将编码放到F12-控制台)前端

题型2:flag经过修改前端页面获得

例题:Bugku-计算器python

 

Step 3:页面上就能完成的简单考点

⚠️从这一步开始要先分析考点再去使用对应的工具,这里列出的步骤前后与实际操做无关,要先分析考点❕❕❕web

(修改)请求方式

Get

在url后添加:?variable_name=valuesql

例题:Bugku-web基础$_GETshell

Post

F12-网络-消息头-编辑和重发网络

例题:Bugku-web基础$_GET、CTFHUB-技能树-Web-前置技能-HTTP协议-请求方式函数

php相关

例题:Bugku-矛盾(绕过)、Bugku-变量1(全局变量)、Bugku-flag在index里(文件包含漏洞+php伪协议)、Bugku-备份是个好习惯(变量绕过、md5函数相关)工具

JS相关

例题:Bugku-web4(需先解码)post

 

Step 4:用Burp抓包

通常看到涉及到速度的题,就要考虑上Burp了

查看Burp中的response

例题:Bugku-你必须让他停下Bugku-头等舱

暴力破解密码

拦截包,发送到intruder,配置好payload后开始爆破(不一样题目对payload的要求不一样)

例题:Bugku-网站被黑Bugku-管理员系统Bugku-输入密码查看flag

 

Step 5:扫描后台

能够使用御剑等工具,这里用dirsearch

1 python dirsearch.py -u <url> -e *

例题:Bugku-网站被黑Bugku-备份是个好习惯

 

Step 6:sqlmap

遇到sql注入题能够上sqlmap了(我用kali),一些基本的指令:

1 sqlmap -u <url> --forms2 sqlmap -r <name.txt> -p parameter
3 
4 --current_db
5 -D db_name --tables
6 -D db_name -T table_name --columns
7 -D db_name -T table_name -C column --dump

例题:Bugku-成绩单


 

一些细小的考点:

域名解析

hosts文件位置:

Windows-C:\Windows\System32\drivers\etc

Mac-/private/etc/

在文件中添加:目标ip 待解析的域名

例题:Bugku-域名解析

伪造本地访问

抓包,在请求头中添加X-Forwarded-For: 127.0.0.1

例题:Bugku-管理员系统

相关文章
相关标签/搜索