【总结】Web套路(持续更新中……)
*来源:总结于各大CTF平台做过的题目
Step 1:在Firefox中打开网页
Step2:查看源码
方式1 右键-查看页面源代码
方式2 F12-查看器
题型1:flag直接在源码中
例题:Bugku-web2、Bugku-Web3(需解码)、Bugku-web5(将编码放到F12-控制台)
题型2:flag通过修改前端页面得到
例题:Bugku-计算器
Step 3:页面上就能完成的简单考点
⚠️从这一步开始要先分析考点再去使用对应的工具,这里列出的步骤先后与实际操作无关,要先分析考点❕❕❕
(修改)请求方式
Get
在url后添加:?variable_name=value
Post
F12-网络-消息头-编辑和重发
例题:Bugku-web基础$_GET、CTFHUB-技能树-Web-前置技能-HTTP协议-请求方式
php相关
例题:Bugku-矛盾(绕过)、Bugku-变量1(全局变量)、Bugku-flag在index里(文件包含漏洞+php伪协议)、Bugku-备份是个好习惯(变量绕过、md5函数相关)
JS相关
例题:Bugku-web4(需先解码)
Step 4:用Burp抓包
一般看到涉及到速度的题,就要考虑上Burp了
查看Burp中的response
暴力破解密码
拦截包,发送到intruder,配置好payload后开始爆破(不同题目对payload的要求不同)
例题:Bugku-网站被黑、Bugku-管理员系统、Bugku-输入密码查看flag
Step 5:扫描后台
可以使用御剑等工具,这里用dirsearch
1 python dirsearch.py -u <url> -e *
Step 6:sqlmap
遇到sql注入题可以上sqlmap了(我用kali),一些基本的指令:
1 sqlmap -u <url> --forms2 sqlmap -r <name.txt> -p parameter 3 4 --current_db 5 -D db_name --tables 6 -D db_name -T table_name --columns 7 -D db_name -T table_name -C column --dump
例题:Bugku-成绩单
一些细小的考点:
域名解析
hosts文件位置:
Windows-C:\Windows\System32\drivers\etc
Mac-/private/etc/
在文件中添加:目标ip 待解析的域名
例题:Bugku-域名解析
伪造本地访问
抓包,在请求头中添加X-Forwarded-For: 127.0.0.1
例题:Bugku-管理员系统