版权归作者所有,转载请注明出处
1、web类的题型,首先要查看URL地址内容,然后直接查看网页源码,简单的可能直接在网页源代码中找到flag。
2、通过查看http请求/响应。使用burp或者其它工具查看http头部信息,修改或添加http请求头(referer--来源伪造,x-forwarded-for--ip伪造,user-agent--用户浏览器,cookie--维持登陆状态,用户身份识别)来获取flag结果。
3、web源码泄漏。vim源码泄漏(线上CTF常见),如果发现页面上有提示vi或vim,说明存在swp文件泄漏,地址:/.index.php.swp或index.php~
4、获取备份文件 vim -r index.php。备份文件泄漏,一般地址:index.php.bak、www.zip、htdocs.zip,也可以是zip,rar,tar.gz,7z等
5、git源码泄漏。地址:https://www.xxx.com/.git/config,工具:GitHack,dvcs-ripper
6、svn导致文件泄漏。地址:https://www/xxx/com/.svn/entries,工具:dvcs-ripper,seay-svn
7、编码和加解密。各类编码和加密,可以使用在线工具解密,解码。
8、windows特性。短文件名,利用~字符猜解暴露短文件/文件夹名,如backup-81231sadasdasasfa.sql的长文件,其短文件是backup~1.sql,iis解析漏洞,绕过文件上传检测。
9、php弱类型,绕waf,大小写混合,使用编码,使用注释,使用空字节。