LOFTER for ipad —— 让兴趣,更有趣

点击下载 关闭
CTF-WEB
白小夜儿 2019-05-24

1、web类的题型,首先要查看URL地址内容,然后直接查看网页源码,简单的可能直接在网页源代码中找到flag。 

2、通过查看http请求/响应。使用burp或者其它工具查看http头部信息,修改或添加http请求头(referer--来源伪造,x-forwarded-for--ip伪造,user-agent--用户浏览器,cookie--维持登陆状态,用户身份识别)来获取flag结果。

3、web源码泄漏。vim源码泄漏(线上CTF常见),如果发现页面上有提示vi或vim,说明存在swp文件泄漏,地址:/.index.php.swp或index.php~

4、获取备份文件 vim -r index.php。备份文件泄漏,一般地址:index.php.bak、www.zip、htdocs.zip,也可以是zip,rar,tar.gz,7z等

5、git源码泄漏。地址:https://www.xxx.com/.git/config,工具:GitHack,dvcs-ripper

6、svn导致文件泄漏。地址:https://www/xxx/com/.svn/entries,工具:dvcs-ripper,seay-svn

7、编码和加解密。各类编码和加密,可以使用在线工具解密,解码。

8、windows特性。短文件名,利用~字符猜解暴露短文件/文件夹名,如backup-81231sadasdasasfa.sql的长文件,其短文件是backup~1.sql,iis解析漏洞,绕过文件上传检测。

9、php弱类型,绕waf,大小写混合,使用编码,使用注释,使用空字节。


推荐文章
评论(0)
联系我们|招贤纳士|移动客户端|风格模板|官方博客|侵权投诉 Reporting Infringements|未成年人有害信息举报 0571-89852053|涉企举报专区
网易公司版权所有 ©1997-2024  浙公网安备 33010802010186号 浙ICP备16011220号-11 增值电信业务经营许可证:浙B2-20160599
网络文化经营许可证: 浙网文[2022]1208-054号 自营经营者信息 工业和信息化部备案管理系统网站 12318全国文化市场举报网站
网信算备330108093980202220015号 网信算备330108093980204230011号
分享到
转载我的主页