工具集

御剑:网站后台
AWVS:扫描web漏洞

常用套路总结
1.查看源代码
2.查看HTTP数据包
http请求/响应
使用抓包工具burpsuite查看HTTP请求/相应头部
3.修改或添加HTTP请求头伪造客户端信息

4.web源码泄露
(1)vim源码泄露(线上ctf常见)
思路:如果发现页面提示有vi或vim,说明swp文件泄露
地址: /.index.php.swp 或 /index.php~
恢复文件:vim -r index.php
(2)备份文件泄露
地址: index.php.bak,www.zip,wwwroot.zip,htdocs.zip,
可以是zip,rar,tar.gz,7z等

5.编码和加解密
base64多次加密:

本文总结了CTF web题目的常见工具,如御剑、AWVS,以及解题策略,包括查看源代码、HTTP数据包分析。重点介绍了php弱类型在 strcmp 中的利用,如通过数组trick绕过比较。还讨论了绕过WAF的方法,如大小写混合、编码转换。此外,提到了一些加密解密技巧,如base64多次加密、摩尔斯电码和栅栏密码的应用。
最低0.47元/天 解锁文章
6116

被折叠的 条评论
为什么被折叠?



