CTF Web学习(一)

您所在的位置:网站首页 ctf web游戏 CTF Web学习(一)

CTF Web学习(一)

2024-01-08 19:05| 来源: 网络整理| 查看: 265

CTF Web学习(一) 基础篇及头文件修改、隐藏

CTF Web学习目录链接 CTF Web学习(一):基础篇及头文件修改、隐藏 CTF Web学习(二):代码审计、burp suite应用 CTF Web学习(三):python脚本的编写及应用 CTF Web学习(四):SQL注入

文章目录 CTF Web学习(一) 前言 一、直接查看源代码 (一)F12看代码 1、bugku web1题 2、bugku web2题 二、头文件、属性、隐藏等 (一)input限制输入长度 1、修改maxlength属性 (二)修改头文件 1、修改User Agent属性 2、修改Accept-Language属性 3、修改cookie 4、头文件里藏flag 5、域名解析 6、修改Referer 7、修改X-Forwarded-For (三)各种隐藏 1、302隐藏 2、js隐藏 三、传参 (一)get传参 1、基础篇 (二)post传参 1、基础篇 总结

前言

CTF Web的题型,按照目前我的理解,就是玩网站,拿到自己想要的东西,就像CTF比赛一样,拿flag、key及其他隐藏信息,而在现实生活中,可能就是拿数据库权限,拿服务器权限等等。而本篇主要是从零基础开始学习,如果有大佬发现问题,还望即使指正。

一、直接查看源代码 (一)F12看代码 1、bugku web1题

链接:http://lab1.xseclab.com/base1_4a4d993ed7bd7d467b27af52d2aaa800/index.php WriteUp:直接F12



【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3