web相关的软件和简单解题思路

本文记录了夏令营第一天的学习内容,包括博客账号搭建、多种软件安装如burpsuite、jdk、git、nmap等,并介绍了如何使用这些工具进行基本操作,还分享了在特定网站上解决五个web题目的心得。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

       暑假夏令营的第一天学习了搭建自己的博客账号和安装web前端的一些软件。如burpsuite、jdk、git、nmap等。jdk是Java语言的软件开发工具包,主要用于移动设备、嵌入式设备上的Java应用程序。JDK是整个Java开发的核心,包含了JAVA的运行环境和JAVA工具。Git是LinuTorvalds 为了帮助管理 Linux 内核开发而开发的一个开放源码的版本控制软件。NMAP也就是Network Mapper,最早是Linux下的网络扫描和嗅探工具包。自己也在上午安装了Kali。在虚拟机VMware Workstation Pro14上Debian 8.x  64位的操作系统。

     1、搭建自己的博客账号首先在Github官网注册一个账号,然后搭建一个新的仓库。如下图所示

2、创建一个Debian 8.x  64位的操作系统的虚拟机,在创建虚拟机后添加一个 kali-linux-2016.2-amd64.iso文件镜像,安装过程中基本上以默认安装。安装后的界面如下图所示

   

3、自己在http://ctf.dropsec.xyz:8080网站上完成了web的五道题。

 第一题:通过在F12控制台来找到Maxlength=3,改变3的值。让其变大些,就能实现要求了。

第二题:通过nmap扫描一下端口,就能生成22 80 8080 三个端口。

第三题:通过在F12控制台来找到元素,在元素下找到flag。里面就是web内容

第四题:首先打开浏览器的代理,在抓包软件里把登陆为0的改为1.

第五题:把请求的浏览器改为HAHA浏览器,就能找到key

     1、

             

 

### CTF Web 类挑战的解题策略技术 #### 识别漏洞类型 在处理 CTF 中的 Web 挑战时,了解常见的安全漏洞至关重要。这些漏洞可能包括 SQL 注入、跨站脚本攻击(XSS)、文件包含漏洞以及服务器端请求伪造( SSRF)。每种类型的漏洞都有其特定的表现形式利用方法[^1]。 #### 使用自动化工具辅助分析 为了提高效率,在面对复杂的 Web 应用程序时可以借助一些自动化的扫描工具来发现潜在的安全问题。例如 Burp Suite 或 OWASP ZAP 可用于检测注入点其他常见缺陷;而 Dirbuster 则有助于寻找隐藏目录或未公开接口。 #### 手动审查源码与逻辑错误 除了依赖于现成软件外,深入研究目标网站背后的实现细节同样重要。这通常涉及到获取并阅读应用程序的部分甚至全部代码片段,从中找出开发者疏忽之处或是业务流程中存在的安全隐患。对于某些高级别的比赛而言,逆向工程可能是必不可少的一部分工作内容。 #### 构造有效载荷(Payloads) 当确认存在某个具体类型的弱点之后,则需精心设计相应的输入数据结构——即所谓的 "payload" 来触发该漏洞的行为模式。比如针对 XSS 攻击可尝试发送恶意 JavaScript 脚本来控制受害者浏览器;而对于命令执行类题目则要思考如何绕过过滤机制进而植入操作系统指令。 ```python import requests url = 'http://example.com/vulnerable_page' data = {'input': '<script>alert(1)</script>'} # 这是一个简单的XSS payload例子 response = requests.post(url, data=data) if response.status_code == 200: print('Payload sent successfully.') else: print('Failed to send payload.') ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值