• 注册
当前位置:1313e > 默认分类 >正文

CTF解题思路笔记

1.直接查看网页源码,即可找到 flag
2.robots.txt
3.查看http请求/响应。
4.302跳转的中转网页有信息。
5.查看开发者工具控制台。
6.javascript代码绕过。
7..bash_history
8.Webshell
9.ctf之流量分析:Referer来源伪造;
10.X-Forwarded-Forip 伪造 。
11.User-Agent:用户代理(就是用什么浏览器什么的)。
12.web源码泄漏:
vim源码泄漏,如果发现页面上有提示 vivim,说明存在swp文件泄漏;
地址:/.index.php.swpindex.php~
Git 源码泄露:GitHack一把梭。
编码和加解密,各类编码和加密。
waf,大小写混合,使用编码,使用注释,使用空字节。
python爬虫信息处理。
13.PHP 代码审计: $_post //获取post数据,是一个字典;
$_get //获取get数据,是一个字典。
错误控制运算符 @
0e 开头且后面都是数字会被当作科学计数法。
ereg %00 截断。
parse_str()的作用是解析字符串,并注册成变量。 unset($bar)用来销毁指定的变量。
mt_rand() 函数是一个伪随机发生器。
rand()函数在产生随机数的时候没有调用srand(),则产生的随机数是有规律可询的。
反引号“`”可以调用 shell_exec正常执行代码。

preg_replace()
php://filter读取文件。
php://input写入文件, 数据利用 POST 传过去。
data://include 的文件流重定向到用户控制的输入流。 phar://allow_url_include=on 的状态下,就可以考虑 phar 伪协议绕过。
写一个 shell.php 文件,里面包含一句话木马。然后,压缩成 xxx.zip。然后改名为xxx.jpg 进行上传。最后使用 phar 进行包含,这里的路径为上传的 jpg 文件在服务器的路径。
zip://1.php文件压缩成 zip,再把zip的后缀改为 png,上传上去,并且可以获得上传上去的 png 的地址。
1.zip文件内仅有1.php这个文件。
13.XSS题目
绕过waf长度限制,用BurpSuite 抓包改包绕过,也可以直接在F12里改页面源代码。
双写将被过滤的关键字符写两遍。
等价替代,就是不用被过滤的字符,而使用没有被过滤却会产生相同效果的字符。比如,如果SQL注入题目中过滤了空格,可以用/**/绕过对空格的限制;XSS题目如果过滤了