十五個Web知識的CTF出題套路
一、爆破,包括包括md5、爆破隨機數、驗證碼識別等
二、繞WAF,包括花式繞Mysql、繞文件讀取關鍵詞檢測之類攔截
三、花式玩弄幾個PHP特性,包括弱類型,strpos和===,反序列化+destruct、\0截斷、iconv截斷、
四、密碼題,包括hash長度擴展、異或、移位加密各種變形、32位隨機數過小
五、各種找源碼技巧,包括git、svn、xxx.php.swp、*www*.(zip|tar.gz|rar|7z)、xxx.php.bak、
六、文件上傳,包括花式文件後綴 .php345 .inc .phtml .phpt .phps、各種文件內容檢測
七、Mysql類型差異,包括和PHP弱類型類似的特性,0x、0b、1e之類,varchar和integer相互轉換
八、open_basedir、disable_functions花式繞過技巧,包括dl、mail、imagick、bash漏洞、DirectoryIterator及各種二進制選手插足的方法
九、條件競爭,包括競爭刪除前生成shell、競爭數據庫無鎖多扣錢
十、社工,包括花式查社工庫、微博、QQ簽名、whois
十一、windows特性,包括短文件名、IIS解析漏洞、NTFS文件系統通配符、::$DATA,冒號截斷
十二、SSRF,包括花式探測端口,302跳轉、花式協議利用、gophar直接取shell等
十三、XSS,各種瀏覽器auditor繞過、富文本過濾黑白名單繞過、flash xss、CSP繞過
十四、XXE,各種XML存在地方(rss/word/流媒體)、各種XXE利用方法(SSRF、文件讀取)
十五、協議,花式IP偽造 X-Forwarded-For/X-Client-IP/X-Real-IP/CDN-Src-IP、花式改UA,花式藏FLAG、花式分析數據包
十五個Web知識的CTF出題套路