ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

Web狗的CTF出题套路

2021-03-09 22:31:48  阅读:350  来源: 互联网

标签:Web 各种 包括 IP CTF 出题 绕过 花式


CTF-web基础解题步骤
1.看源码,F12或者ctrl+u
2.扫目录,御剑或者dirseash
3.burp抓包分析http头

十五个Web狗的CTF出题套路
一、爆破,包括md5、爆破随机数、验证码识别等

二、绕WAF,包括花式绕Mysql、绕文件读取关键词检测之类拦截

三、花式玩弄几个PHP特性,包括弱类型,strpos和===,反序列化+destruct、\0截断、iconv截断、

四、密码题,包括hash长度扩展、异或、移位加密各种变形、32位随机数过小

五、各种找源码技巧,包括git、svn、xxx.php.swp、www.(zip|tar.gz|rar|7z)、xxx.php.bak、

六、文件上传,包括花式文件后缀 .php345 .inc .phtml .phpt .phps、各种文件内容检测<?php <? <%

七、Mysql类型差异,包括和PHP弱类型类似的特性,0x、0b、1e之类,varchar和integer相互转换

八、open_basedir、disable_functions花式绕过技巧,包括dl、mail、imagick、bash漏洞、DirectoryIterator及各种二进制选手插足的方法

九、条件竞争,包括竞争删除前生成shell、竞争数据库无锁多扣钱

十、社工,包括花式查社工库、微博、QQ签名、whois

十一、windows特性,包括短文件名、IIS解析漏洞、NTFS文件系统通配符、::$DATA,冒号截断

十二、SSRF,包括花式探测端口,302跳转、花式协议利用、gophar直接取shell等

十三、XSS,各种浏览器auditor绕过、富文本过滤黑白名单绕过、flash xss、CSP绕过

十四、XXE,各种XML存在地方(rss/word/流媒体)、各种XXE利用方法(SSRF、文件读取)

十五、协议,花式IP伪造 X-Forwarded-For/X-Client-IP/X-Real-IP/CDN-Src-IP、花式改UA,花式藏FLAG、花式分析数据包​​​​

标签:Web,各种,包括,IP,CTF,出题,绕过,花式
来源: https://blog.csdn.net/qq_51558360/article/details/114603409

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有