南邮CTF web题目总结
这几天写了南邮的web题目,都比较基础,但是对我这个小白来说还是收获蛮大的。可以借此总结一下web题的类型
一,信息都藏在哪
作为ctf题目,肯定是要有些提示的,这些提示有时会在题目介绍里说有时也会隐藏在某些地方。
1,源代码,这是最最最常见的。
2,http head头中,这个一般都会提下 ‘头’ 什么的。
3,非常规提示,就比如这个:
如果第一次做ctf题目,不知道还有这些套路,一般不会往这个方面想。
二,302自动跳转
在打开某个链接时,会跳转向另一个链接,而错过重要信息。
1,使用burpsuite一步步拦截释放,这样不会错过中间跳转。
2,如果网页使用的是js跳转,可以试试禁用js.
三,访问来源判断
这个也是经典题目了,通过判断ip,后者来源网址。可以总两个方面伪造
1,http referer头,这个头指示的是请求从哪个网站来
2,X-Forward-For头:这个头指示请求的ip
四,修改特定信息
这也是很基础的,主要有几个方面
1,GET/POST 表单的内容,包括键与值
2,修改HTTP header,多在cookie上有问题
五,php弱类型比较
1,字符串与数字比较:这个与mysql的规则比较像,开头纯字母的字符串会被转化为0,
开头有数字的会被转化为开头的数字。
比如:‘123abc’==123
'abc123'==0
这两个都成立
2,科学计数法:0e开头的字符串会被认为值科学技术法形式,但转化成科学计数法有时
0成10的若干次方,都是相等的。
‘0e1234560’=='0e789456' 成立
比较明显的是在MD5加密上,如果两个字符串加密后都以0e开头,再比较他们的MD5值就会认为相等
也就会认为两字符串相等。
比如:md5('240610708')==md5('QNKCDZO')
3,intvar() 转换 这个函数可以把字符串转换为数字,规则与第一条类似
六,上传截断
参考我的一篇博客 https://blog.csdn.net/zpy1998zpy/article/details/80545408
七,sql注入
这个平台上没有特别在sql注入上难为同学们,也是基本题型
还是参考我的另一篇博客 https://blog.csdn.net/zpy1998zpy/article/details/80517626
八,十六进制绕过
十六进制在于数字比较时,会被转化为10进制,但在字符串操作时还是16进制形式。
这里的绕过就是传入 54975581388的16进制表示,就可通过对每一位ascii码的检查。
九,其他的小知识点
1,javascript aaencode 各种表情符 ,就是特征
解码:在线解码 https://tool.zcmzcm.org/aadecode
有个小问题,如果网页直接打开为乱码,就右键另存为,保存到本地用记事本打开,再去解码就行了。
2,JSF*ck 编码 各种括号加号
在线解码 http://www.jsfuck.com/
3,.swp文件,如果有提示就可以查看 .原文件名.swp
比如:直接访问 http://站点/ .index.php.swp 可以看到提示内容
4, .bash_history 文件 同样的,如果有提示,就可以试着访问这个文件,
5,序列化与反序列化,主要还是要懂基本含义与格式,然后调用 序列化与反序列化函数即可
这是php反序列化那题生成playload的代码
<?php
class just4fun {var $enter;var $secret;
}
$o = new just4fun();
$o->enter = &$o->secret;
echo serialize($o);
?>
如果会调用函数,就可以操作序列化和反序列化,所有重点还是对题目服务器代码的绕过技巧。
转载指明出处
南邮CTF web题目总结相关推荐
- ctf wav文件头损坏_【CTF入门第二篇】南邮CTF web题目总结
这几天写了南邮的web题目,都比较基础,但是对我这个小白来说还是收获蛮大的.可以借此总结一下web题的类型 一,信息都藏在哪 作为ctf题目,肯定是要有些提示的,这些提示有时会在题目介绍里说有时也会隐 ...
- 南邮CTF Web类writeup
南京邮电大学CTF练习网站 https://cgctf.nuptsast.com/challenges#Web 1 签到题 第一题比较简单,直接查看源码,发现flag就在源码里 nctf{flag_a ...
- mysql 南邮ctf_南邮ctf web题记录(上)
1.签到题 f12看源码就行了. md5 collision 题目贴出了源码,按照题意,a不等于QNKCDZO但是md5与QNKCDZO的md5相等时就可以获得flag. 如果两个字符经MD5加密后的 ...
- 南邮CTF - Web - 这题不是WEB
题目来源:南京邮电大学网络攻防训练平台 题目链接:http://chinalover.sinaapp.com/web2/index.html 解题过程:这个题目...点开一看,我笑了,这是啥呀?猫咪吃 ...
- mysql 南邮ctf_南邮ctf web
签到题 查看源码就可得到 md5 collision Poc:a=240610708 签到2 关键点:输入框设定了最大的长度限制 层层递进 在iframe标签属性都为0,查看链接,一直点下去发现404 ...
- 南邮 ctf web之综合题
综合题 点击进入到题中,发现是jsfuck(http://www.jsfuck.com/) 那就直接把代码放到控制台运行一下,看结果 那就直接构造链接: http://teamxlc.sinaapp. ...
- 南邮 CTF平台部分 write up
#南邮 CTF部分 write up CG-CTF 2018.7 Welcome to http://aiqg.vip/ web md5 collision 看源代码 <?php $md51 = ...
- 南邮CTF密码学write up
南邮CTF练习平台网址: http://ctf.nuptzj.cn/challenges# 1.esay! base64解密不解释 nctf{this_is_base64_encode} 2.KeyB ...
- 南邮ctf 480小时精通C++
南邮ctf 480小时精通C++ 菜鸡第一次写博客,望大佬多指教~~ 首先拖进ida里查看,代码很简单,给出一堆字符串然后加密,输出加密后的flag,当然...一道70PT的题目怎么会这么轻松就让你做 ...
最新文章
- Python培训教程分享:Python模块如何导入__all__属性?
- 真实而震撼:同班同学20年后,身价15亿与月薪5000元的区别
- python将照片转文字_Python将图片转化成文字
- 腾讯云+FFmpeg打造一条完备高效的视频产品链
- @Cacheable 指定缓存位置
- 实战演练:如何用BBED恢复删除的数据
- html语言中强调的ddr,DDR基础知识
- 【C++】一次遇到的需要加入const属性的情况
- 《How to Write and Publish a Scientfic Paper》 Chapter 1
- android 包名工具,查看包名(安卓应用包名查看工具)
- Java数组索引越界异常
- matlab 正则化表达式_MatLab归一化(正则化)函数
- 秦九韶算法如何应用到计算机,秦九韶算法
- 普华集团翟山鹰:金融激荡30年 深度洞察金融的“奥秘”
- Linux下恢复误删的文件
- 深度学习论文: Pyramidal Convolution: Rethinking CNN for Visual Recognition及其PyTorch实现
- 新晋流量操盘手(一行) 探索百度贴吧高阶引流玩法
- 组块(chunking)-nltkspacy
- 计算机网安全模式,电脑安全模式有什么用?
- 女生到社会上会遇到比学校更优秀的男生,而男生很难找到比在学校更好的女生。是吗?
热门文章
- 分享一个软件资源下载网站MSDN
- 【Proteus仿真】Arduino UNO+继电器控制照明设备
- 多示例多标签学习(MIML系列文章总结)
- 【Houdini】框架与结构:常见的各个模块名词缩写指的是什么?
- 专业英语翻译(二)Deep Learning(上)(词组+生词+段落翻译+全文翻译)
- PyQt5 简单视频播放器
- 美联航要买多达200架波音787,签下美国航司史上最大宽体机订单 | 美通社头条...
- 液滴润湿固液界面原子识别
- 【转】谈谈如何做研究
- leetcode-SQL-1445. 苹果和桔子