CTF 学习笔记 1.信息收集敏感目录 通过敏感目录泄露,我们往往能获取网站的源代码和敏感的URL地址,如网站的后台地址等。 git泄露:通过开发过程中未删除的.git文件夹,攻击者可以通过.git文件夹中获取开发人员提交过的所有源码。(1)常规git泄露:没有任何其他操作,可以通过运用现成的工具或自己编写的脚本即可获取网站源码或者flag。(工具如scrabble) (2)git回滚git作为一个版本控制工具 2024-09-21
NewStar CTF 2024 web week1 1.headach3第一种方法 ,打开浏览器开发者工具的「网络」(Network)选项卡,刷新网页,点击第一个请求,查看响应头,可以看到 flag。第二种方式:通过burpsuite抓包重放,获取到flag 2.第一关查看网页源代码,获得flag第一部分:ZmxhZ3tXQTB3,并且获取到下一关线索 第二关访问http://101.200.139.65:38966/4cqu1siti0n查看网页 2024-09-21 #工具
NewStar CTF 2024 web week2 1.你能在一秒内打出八句英文吗2.遗失的拉链利用Dirsearch进行网址扫描。 谢谢皮蛋 plus1.通过简单测试,发现为字符型注入 2024-09-21 #工具
SQLmap使用 SQLmap介绍SQLMap是一款开源的渗透测试工具,它可以自动检测和利用SQL注入漏洞,并对数据库执行相应的攻击。常用的方法主要有两种,一种针对get传参扫描,一种针对post传参扫描,不同的请求扫描方式如下: get 请求: python sqlmap.py -u http://127.0.0.1/DVWA-master/vulnerabilities/sqli/?id=1 post 请求: 2024-09-21 #工具
XSS-labs XSS漏洞类型:1.反射型:与服务端交互,但是交互的数据一般不会被存在数据库中,一次性,所见即所得,一般出现在查询类页面等2.存储型:交互的数据会被存在数据库中,永久性存储,一般出现在留言板,注册等页面等3.DOM型: 1..DOM xss 通过js代码操作dom文档对象模型时触发的漏洞,不与后台服务器产生数据交互,是一种通过DOM操作前端代码输出的时候产生的漏洞,大部分属于反射型,少部分属 2024-09-21
信息收集 以下是一些常见的信息收集工具,涵盖域名、端口、路径、web 指纹等方面: 一、域名信息收集工具 Whois 查询工具 功能:Whois 是用来查询域名的注册信息,包括注册商、注册人姓名、联系方式、注册日期和过期日期等。 工具: 站长工具(https://tool.chinaz.com/):这是一个综合性的站长工具网站。在其 Whois 查询功能中,输入域名后,能够快速获取域名的注册相关信息,帮助使 2024-09-21
后门连接工具介绍 中国菜刀(CaiDao)流量特征: 请求包: 1. UA头可能伪装为百度、火狐等浏览器的User-Agent。 2. 请求体中存在eavl、base64等特征字符。 响应包: 响应内容可能使用base64加密。蚁剑(AntSword)流量特征: 请求包: 1. 每个请求体都以@ini_set(“display_errors” 2024-09-21
常用端口 21端口:FTP 文件传输服务22端口:SSH协议、SCP(文件传输)、端口号重定向23/tcp端口:TELNET 终端仿真服务25端口:SMTP 简单邮件传输服务53端口:DNS 域名解析服务69/udp:TFTP80/8080/3128/8081/9098端口:HTTP协议代理服务器443/tcp 443/udp: 2024-09-21
小迪学习 网站架构情况1.前后端分离原理:前端JS等框架,通过API传输数据影响:1、前端页面大部分不存在漏洞2、后端管理大部分不在同域名3、获得权限有可能不影响后端 渗透经验:1、首先进行信息收集,找到网站后端的地址2、如果找不到,通过查询前段框架的历史漏洞,查看是否存在可进入的漏洞3、基本不存在常规漏洞 2.Docker容器原理:虚拟化技术独立磁盘空间,非真实物理环境影响:攻击者虚拟空间磁盘渗透dock 2024-09-21
SQL-libs SQL注入方式1.联合注入2.延时注入3.报错注入SQL注入基本流程1.判断注入点,例如修改id查看页面变化2.判断闭合方式,常见闭合方式有 ‘ ‘’ ‘()’等等 ,采用注释的方式改变原函数功能3.查询列数,通过group by或者 order by 函数获取列数4.通过union select特性,可以将多个SELECT查询的结果结合在一起,同时输出5.可以查询到想要的结果原理说明知识补充:i 2024-09-02