ctf—web合集

0x00 前言

本篇主要是针对不同的做题方法和思路将wp进行分类,从而更方便大家进行索引。

文中工具皆可关注 皓月当空w 公众号 发送关键字 工具 获取

PHP

1. 变量空间绕过

2. session 反序列化

ctfshow—web—一切看起来都那么合情合理

3. setTimeout绕过

ctfshow-web-新年好?

4.disable_functions绕过

5.字符串格式化 sql注入绕过

6.md5

6.1 条件竞争

6.2 md5弱相等

7…user.ini绕过

8.无字符打印

9.session 判定

mysql

1.mysql where 绕过

ctfshow-web-红包题 辟邪剑谱

常规漏洞

1.SQL注入

1.1 Cookie 注入

ctfshow-web-web15 Fishman

1.2 order by

ctfshow- web1(50 point)

1.3 基础sql注入

1.4 空格绕过

1.5 逗号绕过

1.6 md5注入

1.7 with rollup

ctfshow-web10 with rollup 绕过

2.SSRF

ctfshow-web-红包题第九弹

3.文件包含

漏洞利用

1.log4j

ctfshow—web—Log4j复现

2.git源码泄露

3.弱口令

ctfshow-萌新专属红包题

技巧

1.nl 指令

ctfshow-web-【nl】难了

2.本地管理员

白给&签到

注册

ctfshow-web-红包题 葵花宝典

F12

03-30
### CTF Web挑战赛常见型及解法 #### SQL注入攻击 SQL注入是一种常见的Web安全漏洞,允许攻击者通过输入恶意的SQL查询来操控数据库。这种攻击通常发生在应用程序未正确过滤用户输入的情况下。 ```sql SELECT * FROM users WHERE username = '$username' AND password = '$password'; ``` 如果`$username`和`$password`变量未经适当转义,则可能导致SQL注入[^1]。解决方法包括使用预处理语句以及参数化查询。 #### XSS (跨站脚本攻击) XSS攻击涉及将恶意脚本注入网页中,这些脚本会在其他用户的浏览器中执行。它分为存储型XSS、反射型XSS和DOM-based XSS三种主要形式[^2]。 防止XSS的关键在于对所有用户输入进行严格的验证与编码: ```javascript function escapeHtml(unsafe) { return unsafe.replace(/[&<>"']/g, function(m) { switch(m) { case '&': return '&'; case '<': return '<'; case '>': return '>'; case '"': return '"'; case "'": return '''; } }); } ``` #### 文件上传漏洞 文件上传漏洞可能使攻击者能够上传并运行危险的脚本或程序。为了防范此类风险,应严格检查上传文件的内容类型及其扩展名,并将其保存在一个隔离的安全目录下[^3]。 #### SSRF (服务器端请求伪造) SSRF让攻击者诱骗服务器向内部网络或其他外部目标发起HTTP请求。这可能会暴露敏感数据或者被用来扫描内网服务。防御措施之一是对URL白名单加以控制,并限制对外部资源访问的能力[^4]。 #### CSRF (跨站请求伪造) CSRF利用已登录用户的会话信息,在他们不知情的情况下发送恶意请求给受信任的站点。可以通过引入Anti-CSRF Tokens机制来缓解此威胁。 ```html <form action="/transfer" method="POST"> <input type="hidden" name="csrf_token" value="{{ csrf_token() }}"> </form> ``` ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值