0%

ctf中web常用的解题思路

web中常见的解题思路

常见思路

1.直接查看源码

查看源码的方法除了鼠标右键查看外,还可以通过在网址栏前面加入”view-source:“,语句或者通过F12键打开控制台,通过控制台改变一些元素的信息来获取flag

2. 查看修改过添加HTTP请求头响应头

对于这种类型的题目,可能直接修改信息行不通,那就得用到BP这个工具了,通过修改代理来间接改变成题目所需要的信息,再通过软件运行,即可得到flag,对于一些有SQL语句预防的情况下可以使用“’ or 1=1 group by pwd with rollup limit 1 offset 2# ”这条语句直接得到flag

3.后台登录

绕过登录获得FLAG

4.利用开发者工具控制台

如果打开题目是很多的代码,可以将代码粘贴至控制台(例如jother代码属于js代码的一种)然后控制台会执行该代码

5.使用BP拦截

BP是一个很强大的软件,如果对于该软件不怎么了解的话,可以参考BP的手册Burp-Suite-使用手册.docx,可以很快的使用这个软件完成各种功能

6.上传绕过

由于文件上传功能实现代码没有严格限制用户上传到文件后缀以及文件类型,导致攻击者能够向某个可通过WEB访问的目录上传恶意文件,并被脚本解析器执行,这样就可以在远程服务器上执行恶意脚本 例如 一句话木马

文件截断:在文件头末尾改变一下,把十六进制的空格(20)改成空字节(00)

7.SQL注入

SQL注入就是把sql语句以精妙的方式放到输入框中,送到后台去执行,从而获取非法的信息

判断是否存在SQL注入的一些语句:”1‘ and 1=1,””and 1=2“

登录网站的时候会产生cookie信息,通过获取cookie信息来绕过登录**

用BP来获取数据包,通过删掉cookie信息来得到flag

9.HASH函数

利用sha函数的漏洞(sha函数默认传入的是字符串,传入其他类型得到的结果是false)

总结

1.直接查看源码
2.查看修改或添加http请求头响应
3.302跳转的中专网站有信息
4.查看开发者工具控制台
5.JavaScript代码,包括js加解密
6.使用burp拦截
7.robots. txt
8.asp. php代码审计
9.sql注入
10.简单脚本使用
11.后台登录
12.代码逆向
13.上传绕过
14.hash函数
15.备份文件
16.验证码
17.cookie
18.MD5碰撞