ctf web1信息搜集与爆破

一般做题顺序(危害递增):

  1. 读取
  2. 写入
  3. 执行

常见状态码:

  • 200:成功
  • 301、302:跳转
  • 404:找不到资源
  • 403:禁止访问
  • 500:服务器错误
  • 502:错误网关,无效网关
  • ...

信息泄露:

  • http信息泄露(如server字段)
  • 报错信息泄露
  • 页面信息泄露(如渲染前的前端代码)
  • 备份文件等相关文件下载泄露
  • robots.txt敏感文件泄露(防君子不防小人)
  • .git文件泄露,可利用脚本,大致思路如下:
    • 解析.git/index文件,找到工程中所有的: ( 文件名,文件sha1 )
    • 去.git/objects/ 文件夹下下载对应的文件
    • zlib解压文件,按原始的目录结构写入源代码
  • 搜索引擎收录泄露
  • FOFA泄露

爆破:

遍历,根据状态码、返回内容、返回长度等。一般的反制方式为:验证码,限制尝次数等

posted @   Asphyxiatzq  阅读(20)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· winform 绘制太阳,地球,月球 运作规律
· 超详细:普通电脑也行Windows部署deepseek R1训练数据并当服务器共享给他人
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· AI 智能体引爆开源社区「GitHub 热点速览」
· 写一个简单的SQL生成工具
点击右上角即可分享
微信分享提示