ctf-web知识点总结(自留 定期更新)

本文探讨了操作系统、数据库、网络协议、编程语言在IT技术中的应用,涉及安全漏洞如webshell、SQL注入、XSS、弱口令攻击,以及HTTP方法、重定向、认证手段、备份文件管理与隐私保护,还包括了php函数特性和默认口令破解策略以及报错注入的防范。

操作系统  数据库  http协议  html/css/js  程序语言

虚拟机  burp  chrome  webshell  菜刀类  端口扫描  远程连接  目录爆破

信息泄露:
目录遍历  phpinfo  备份文件下载  git泄露  svn泄露  hg泄露

密码口令:
弱口令(字典爆破)  默认口令

php:
php伪协议  弱类型   bypass disable_function   bypass open_basedir

linux

sql注入

xss

文件上传

ssrf

 

 

 

命令执行:
command1 && command2 先执行 command1,如果为真,再执行command2 
command1 | command2   只执行 command2 
command1 & command2   先执行command2后执行command1 
command1 || command2  先执行 command1,如果为假,再执行command2

 

 

 

HTTP Method 可以自定义,并且区分大小写


http状态码302表示重定向,浏览器在拿到服务器返回的这个状态码后会自动跳转到一个新的url地址
302与301的区别:301是永久重定向,而302是临时重定向(临时跳转)
解法1:
用curl访问原url地址:curl -v 原地址
解法2:
挂上burp访问原地址


cookie欺骗、认证、伪造


基础认证:
http头部形式:
Authorization: Basic 用户名:密码
“用户名:密码”base64编码


响应包源码

 

 


常见备份文件名后缀:.git .svn .swp .~ .bak .bash_history

常见的网站源码备份文件后缀:tar  tar.gz  zip  rar
常见的网站源码备份文件名:web  website  backup  back  www  wwwroot  temp

bak文件泄露:
有些时候网站管理员可能为了方便,会在修改某个文件的时候先复制一份,将其命名为xxx.bak。而大部分Web Server对bak文件并不做任何处理,导致可以直接下载,从而获取到网站某个文件的源代码

 

 


phpinfo()是php中查看相关信息的函数,当在页面中执行phpinfo()函数时,php会将自身的所有信息全部打印出来
在phpinfo中会泄露很多服务端的一些信息,例如安装的一些模块、网站绝对路径、服务器自身的操作系统、使用的组件版本等


php:
isset()函数检测变量是否已设置并且非null


php://filter协议可读取任意文件并base64编码输出
eg.php://filter/read=convert.base64-encode/resource=文件名


php://input伪协议或data://伪协议绕过file_get_contents()函数


php弱类型:
==松散比较
===严格比较
==会先进行类型转换再比较,如字符串与数值比较时,若字符串以数值开头,字符串会被转换成该数值;若字符串不含数值或不以数值开头,则会被转换为0
注意 若字符串中存在".""e""E"位于数字与字母之间,会干扰字符串和数字的比较

 

 

 

默认口令解法:信息搜集+社会工程学

 

 

 

报错注入:updatexml()或extractvalue()

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值