CTF论坛 - CTF交流社区

CTF常见Web题型

2017-4-29 13:28
1668723
0x01 Web
一、爆破,包括包括md5、爆破随机数、验证码识别等
二、绕WAF,包括花式绕Mysql、绕文件读取关键词检测之类拦截
      注入:http://103.238.227.13:10087/
      盲注:http://ctf5.shiyanbar.com/web/wonderkun/index.php
      注入绕过:http://a.sql.bugku.com/web2/  提示 !,!=,=,+,-,^,%
      http://web.jarvisoj.com:32787/
三、花式玩弄几个PHP特性,包括弱类型,strpos和===,反序列化+destruct、\0截断、iconv截断、
四、PHP伪协议,zip://、phar://、php://filter/read等
      http://web.jarvisoj.com:32768/
五、各种找源码技巧,包括git、svn、xxx.php.swp、*www*.(zip|tar.gz|rar|7z)、xxx.php.bak、
六、文件上传,包括花式文件后缀 .php345 .inc .phtml .phpt .phps、各种文件内容检测<?php <? <% 、花式解析漏洞
      http://c.bugku.com/web9/
      http://web.jarvisoj.com:32790/
      http://web.jarvisoj.com:32785/index.php#
七、Mysql类型差异,包括和PHP弱类型类似的特性,0x、0b、1e之类,varchar和integer相互转换
八、open_basedir、disable_functions花式绕过技巧,包括dl、mail、imagick、bash漏洞、DirectoryIterator及各种二进制选手插足的方法
九、条件竞争,包括竞争删除前生成shell、竞争数据库无锁多扣钱
十、windows特性,包括短文件名、IIS解析漏洞、NTFS文件系统通配符、:DATA,冒号截断
十一、SSRF,包括花式探测端口,302跳转、花式协议利用、gophar直接取shell等
十二、XSS,各种浏览器auditor绕过、富文本过滤黑白名单绕过、flash xss、CSP绕过
       XSS:http://103.238.227.13:10089/
十三、XXE,各种XML存在地方(rss/word/流媒体)、各种XXE利用方法(SSRF、文件读取)
      http://web.jarvisoj.com:9882/  请设法获得目标机器/home/ctf/flag.txt中的flag值。
十四、协议,花式IP伪造 X-Forwarded-For/X-Client-IP/X-Real-IP/CDN-Src-IP、花式改UA,花式藏FLAG、花式分析数据包
十五、python脚本,盲注脚本、POST提交脚本等,常见python库
     urllib、urllib2、requests   # 发送 HTTP 请求的
     urlparse    # 处理 url
     re             # 正则表达式
     random    # 生成随机数的
     hashlib    # 集成md5算法
     base64    # base64编码
     socket     # 套接字
     os/sys
练习:http://c.bugku.com/web6/


0X02 Misc
一、压缩包加密,伪加密、暴力破解、明文攻击、CRC32碰撞
二、图片隐写,LSB、Stegsolve、binwalk、foremost、JPHS、文件头部属性、RGB图片像素点还原
三、音频隐写,MP3Stego、分析频谱
四、流量包分析,追踪流、直接导出、binwalk、foremost
     http://ctf.bugku.com/files/bcd48 ... c46e/CTF.pcapng.zip
     http://ctf5.shiyanbar.com/misc/misc300.zip
五、社工,包括花式查社工库、微博、QQ签名、whois


0x03 Crypto
一、古典密码
二、现代密码,RSA、hash长度扩展、异或、移位加密各种变形、32位随机数过小、唯密文攻击
       RSA:http://ctf5.shiyanbar.com/crypto/RSA
       唯密文攻击:http://ctf5.shiyanbar.com/crypto/ciphertext.zip(试试看破解这个 1024 位 RSA 系统。flag的形式是 CTF{USTC-X},X 是 RSA 的两个素数中较小的那个(取其大写MD5的前6位))


点评

总结的很好/zan  发表于 2017-6-19 23:54
参与人数 3银两 +15 收起 理由
术士 + 5 很给力!
Vshows + 5 很给力!
Harry + 5 赞一个!

查看全部评分

分享到 :
8 人收藏

23 个回复

倒序浏览
Harry 官方团队  管理员 | 2017-4-29 13:54:52
不错 字体有一点小了
酷仔小鹏D  初学乍练 | 2017-5-9 22:29:47
MISC的话我觉得winhex也很重要
tmdsb123  初学乍练 | 2017-5-10 03:00:34
惭愧啊,第一个注入都解不出来, 注入:http://103.238.227.13:10087/
过滤了select和from 的情况下还怎么盲注取其它表的字段值呢
http://103.238.227.13:10087/index.php?id=0+||ascii(mid(user(),1,1))=115+--+  到这里就短路了,不是内置函数也不用select 字段 from表也能取值吗
Hello_C  初窥堂奥 | 2017-5-11 12:29:04
酷仔小鹏D 发表于 2017-5-9 22:29
MISC的话我觉得winhex也很重要

确实是啊。。。。
codog  初学乍练 | 2017-6-2 15:37:07
看上去好多哇。新手表示有很多都没听过。看来还有待多学习学习
superACE  初学乍练 | 2017-6-3 15:57:54
有些链接打不开,或者打开没东西呢?
Iambangbang  初学乍练 | 2017-6-10 03:45:18
怎么练习站打不开了
Black_cat  初学乍练 | 2017-6-19 23:55:00
总结的很好/zan
iossa  初学乍练 | 2017-9-6 13:02:57
求解第一题web题
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Hello_C

初窥堂奥

积分: 57 帖子: 4 精华: 0

Powered by Bugku! X3.2 © 2017 CTFbbs.

返回顶部