M0nk3y's Blog

CTF Tricks 总结

Word count: 552Reading time: 2 min
2020/08/27 Share

[toc]

今天要回学校了,回学校也快考实验班了,我C 语言太菜,CTF 也很久没玩了。所以简单总结一下之前有遇到过的CTF 知识。慢慢补充细节和其他内容。

脚本题(python、php)

快速计算并发起HTTP 请求

快速处理数据

在大量数据中获取指定内容

php 伪随机数安全

比较常见的就是seed 爆破。

https://www.anquanke.com/post/id/215349

加密算法可破解

XSS

反射型XSS

存储型XSS

DOM-XSS

XSS 打cookie的姿势

bypass

CSRF

XXE

有回显XXE

blind XXE

oob

bypass

SSI

SSI 注入全称Server-Side Includes Injection,即服务端包含注入。SSI 是类似于 CGI,用于动态页面的指令。SSI 注入允许远程在 Web 应用中注入脚本来执行代码。

SSI是嵌入HTML页面中的指令,在页面被提供时由服务器进行运算,以对现有HTML页面增加动态生成的内容,而无须通过CGI程序提供其整个页面,或者使用其他动态技术。

SSTI

Flask

Twig

Bypass

SQL Injection

普通注入

报错注入

二次注入

盲注

读、写文件

Oracle \ mssql

bypass

SSRF

SSRF 探测内网主机存活

SSRF 文件读取

RCE

常规RCE

Bypass disable_functions

Bypass open_basedir

无字母数字webshell

https://www.leavesongs.com/PENETRATION/webshell-without-alphanum-advanced.html

限制字符长度的RCE

无回显RCE、OOB

ceye,dnslog、burp

File Inclusion 、Arbitary File Reading

日志文件包含

临时文件包含(php session 文件包含.. sess_token,upload_progress)

远程文件包含

Tomcat AJP 文件包含、文件读取漏洞

File Upload

phar 文件上传GetShell

图片马

bypass的几种方法

信息泄露

.git .svn .DS_Store .bak .swp .php~ .zip .rar .xml .INF

配置文件泄露、.bash_history

HTTP、HTTPS、分块传输

302 跳转

XFF 、Referer 、等常见HTTP Header 知识点

分块传输

Serialize unserialize(php,python,java)

__wakeup 绕过

:O: 的 bypass

Phar 拓展反序列化攻击链

字符串逃逸、对象逃逸

pop 链子构造

python pickle库 反序列化

Java Weblogic\Shiro\等各种反序列化漏洞

nodejs

Vm2 逃逸

safe-eval

jwt token 伪造

nodejs代码审计

DeBug 模式情况下存在的漏洞情景

python Flask Debug Mode pin 码导致利用popen RCE

第三方库安全

Fastjson RCE

Struts2

Redis 主从复制RCE \ 未授权 、gopher dict 协议的利用

Author:m0nk3y

原文链接:https://hack-for.fun/a4738b93.html

发表日期:August 27th 2020, 11:06:06 am

更新日期:August 29th 2020, 10:28:42 am

版权声明:原创文章转载时请注明出处

CATALOG
  1. 1. 脚本题(python、php)
    1. 1.1. 快速计算并发起HTTP 请求
    2. 1.2. 快速处理数据
    3. 1.3. 在大量数据中获取指定内容
    4. 1.4. php 伪随机数安全
    5. 1.5. 加密算法可破解
  2. 2. XSS
    1. 2.1. 反射型XSS
    2. 2.2. 存储型XSS
    3. 2.3. DOM-XSS
    4. 2.4. XSS 打cookie的姿势
    5. 2.5. bypass
  3. 3. CSRF
  4. 4. XXE
    1. 4.1. 有回显XXE
    2. 4.2. blind XXE
    3. 4.3. oob
    4. 4.4. bypass
  5. 5. SSI
  6. 6. SSTI
    1. 6.1. Flask
    2. 6.2. Twig
    3. 6.3. Bypass
  7. 7. SQL Injection
    1. 7.1. 普通注入
    2. 7.2. 报错注入
    3. 7.3. 二次注入
    4. 7.4. 盲注
    5. 7.5. 读、写文件
    6. 7.6. Oracle \ mssql
    7. 7.7. bypass
  8. 8. SSRF
    1. 8.1. SSRF 探测内网主机存活
    2. 8.2. SSRF 文件读取
  9. 9. RCE
    1. 9.1. 常规RCE
    2. 9.2. Bypass disable_functions
    3. 9.3. Bypass open_basedir
    4. 9.4. 无字母数字webshell
    5. 9.5. 限制字符长度的RCE
    6. 9.6. 无回显RCE、OOB
  10. 10. File Inclusion 、Arbitary File Reading
    1. 10.1. 日志文件包含
    2. 10.2. 临时文件包含(php session 文件包含.. sess_token,upload_progress)
    3. 10.3. 远程文件包含
    4. 10.4. Tomcat AJP 文件包含、文件读取漏洞
  11. 11. File Upload
    1. 11.1. phar 文件上传GetShell
    2. 11.2. 图片马
    3. 11.3. bypass的几种方法
  12. 12. 信息泄露
    1. 12.1. .git .svn .DS_Store .bak .swp .php~ .zip .rar .xml .INF
    2. 12.2. 配置文件泄露、.bash_history
  13. 13. HTTP、HTTPS、分块传输
    1. 13.1. 302 跳转
    2. 13.2. XFF 、Referer 、等常见HTTP Header 知识点
    3. 13.3. 分块传输
  14. 14. Serialize unserialize(php,python,java)
    1. 14.1. __wakeup 绕过
    2. 14.2. :O: 的 bypass
    3. 14.3. Phar 拓展反序列化攻击链
    4. 14.4. 字符串逃逸、对象逃逸
    5. 14.5. pop 链子构造
    6. 14.6. python pickle库 反序列化
    7. 14.7. Java Weblogic\Shiro\等各种反序列化漏洞
  15. 15. nodejs
    1. 15.1. Vm2 逃逸
    2. 15.2. safe-eval
    3. 15.3. jwt token 伪造
    4. 15.4. nodejs代码审计
  16. 16. DeBug 模式情况下存在的漏洞情景
    1. 16.1. python Flask Debug Mode pin 码导致利用popen RCE
  17. 17. 第三方库安全
    1. 17.1. Fastjson RCE
    2. 17.2. Shiro RememberMe Cookie 处的 RCE \ 身份鉴权绕过
    3. 17.3. Struts2
    4. 17.4. Redis 主从复制RCE \ 未授权 、gopher dict 协议的利用
    5. 17.5.