做那种网站蚌埠房产网

张小明 2026/1/10 3:34:54
做那种网站,蚌埠房产网,甘肃网站建设域名注册公司,智能科技 光速东莞网站建设一、基础知识类题目 考察基本的查看网页源代码、HTTP请求、修改页面元素等。 这些题很简单#xff0c;比较难的比赛应该不会单独出#xff0c;就算有应该也是Web的签到题。 实际做题的时候基本都是和其他更复杂的知识结合起来出现。 姿势#xff1a;恶补基础知识就行 查…一、基础知识类题目考察基本的查看网页源代码、HTTP请求、修改页面元素等。这些题很简单比较难的比赛应该不会单独出就算有应该也是Web的签到题。实际做题的时候基本都是和其他更复杂的知识结合起来出现。姿势恶补基础知识就行查看网页源代码按F12就都看到了flag一般都在注释里有时候注释里也会有一条hint或者是对解题有用的信息。Bugku web2: http://123.206.87.240:8002/web2/Bugku web3: http://123.206.87.240:8002/web3/发送HTTP请求可以用hackbar有的也可以写脚本。Bugku web基础$_GET: http://123.206.87.240:8002/get/Bugku web基础$_POST: http://123.206.87.240:8002/post/Bugku 点击一百万次: http://123.206.87.240:9001/test/举个写脚本的例子题目是Bugku web基础$_POSTimport requestsr requests.post(http://123.206.87.240:8002/post/, data{what : flag})print(r.text)不常见类型的请求发送以前做过一道题考OPTIONS请求可惜题目找不到了而且那题也不算很基础。不过如果要发送这类请求写一个脚本应该就能解决了。二、HTTP头相关的题目主要是查看和修改HTTP头。目前做过的Web题目有很大一部分都是与HTTP头相关的而且这种题目也相当常见不和其他知识结合的情况下也算是属于基础题的范畴吧。姿势不同的类型有不同的利用方法基本都离不开抓包改包有些简单的也可以利用浏览器F12的网络标签解决。但是最根本的应对策略是熟悉一些常见请求头的格式、作用等这样题目考到的时候就很容易知道要怎样做了。查看响应头有时候响应头里会有hint或者题目的关键信息也有的时候会直接把flag放在响应头里给你但是直接查看响应头拿flag的题目并不多因为太简单了。只是查看的话可以不用抓包用F12的“网络”标签就可以解决了。Bugku 头等舱: http://123.206.87.240:9009/hd.php修改请求头、伪造Cookie常见的有set-cookie、XFF和Referer总之考法很灵活做法比较固定知道一些常见的请求头再根据题目随机应变就没问题了。有些题目还需要伪造Cookie根据题目要求做就行了。可以用BurpSuite抓包也可以直接在浏览器的F12“网络”标签里改。实验吧 头有点大 http://ctf5.shiyanbar.com/sHeader/Bugku 程序员本地网站 http://123.206.87.240:8002/localhost/Bugku 管理员系统 http://123.206.31.85:1003/XCTF xff_refererhttps://adworld.xctf.org.cn/task/answer?typewebnumber3grade0id5068三、Git源码泄露flag一般在源码的某个文件里但也有和其他知识结合、需要进一步利用的情况比如XCTF社区的mfw这道题。姿势GitHack一把梭XCTF mfw: https://adworld.xctf.org.cn/task/answer?typewebnumber3grade1id5002四、Python爬虫信息处理这类题目一般都是给一个页面页面中有算式或者是一些数字要求在很短的时间内求出结果并提交如果结果正确就可以返回flag。因为所给时间一般都很短而且计算比较复杂所以只能写脚本。这种题目的脚本一般都需要用到requests库和BeautifulSoup库或者re库正则表达式个人感觉使用BeautifulSoup简单一些。姿势requests库和BeautifulSoup库熟练掌握后再多做几道题或者写几个爬虫的项目一般这类题目就没有什么问题了。主要还是对BeautifulSoup的熟练掌握另外还需要一点点web前端HTML的知识。Bugku 秋名山老司机 http://123.206.87.240:8002/qiumingshan/#这道题的脚本如下还可以继续优化#经常出现执行了但是不弹flag的情况多试几次就行了from bs4 import BeautifulSoupimport requestsr requests.Session()s r.get(http://123.206.87.240:8002/qiumingshan/)s.encoding utf-8text s.textsoup BeautifulSoup(text)tag soup.divexpress str(tag.string)express express[0 : -3]answer eval(express)ans {value : answer}flag r.post(http://123.206.87.240:8002/qiumingshan/, data ans)print(flag.text)实验吧 速度爆破 http://www.shiyanbar.com/ctf/1841HGAME2019的部分题目似乎还出现了反爬虫措施但当时我还不会写爬虫那一道题目也没有做所以也不大清楚以后如果再遇到那类题目再慢慢补上吧。五、PHP代码审计代码审计覆盖面特别广分类也很多而且几乎什么样的比赛都会有算是比较重要的题目类型之一吧。姿势具体问题具体分析归根结底还是要熟练掌握PHP这门语言了解一些常见的会造成漏洞的函数及利用方法等。六、hash加密相关PHP弱类型hash比较缺陷这是代码审计最基础的题目了也比较常见。典型代码if(md5($a) md5($b)) { //注意两个等号“” echo $flag;}加密函数也有可能是sha1或者其他的但是原理都是不变的。这个漏洞的原理如下 在进行比较的时候会先将两边的变量类型转化成相同的再进行比较。0e在比较的时候会将其视作为科学计数法所以无论0e后面是什么0的多少次方还是0。所以只要让a和b在经过相应的函数加密之后都是以0e开头就可以。以下是一些md5加密后开头为0e的字符串QNKCDZO0e830400451993494058024219903391 s878926199a0e545993274517709034328855841020 s155964671a0e342768416822451524974117254469 s214587387a0e848240448830537924465865611904 s214587387a0e848240448830537924465865611904 s878926199a0e545993274517709034328855841020 s1091221200a0e940624217856561557816327384675 s1885207154a0e509367213418206700842008763514 aabg7XSs另外这个也可以用数组绕过这个方法在下面会详细说。数组返回NULL绕过PHP绝大多数函数无法处理数组向md5函数传入数组类型的参数会使md5()函数返回NULL转换后为False进而绕过某些限制。如果上面的代码变成if(md5($a) md5($b)) { //两个等号变成三个 echo $flag;}那么利用弱类型hash比较缺陷将无法绕过这时可以使用数组绕过。传入?a[]1b[]2就可以成功绕过判断。这样的方法也可以用来绕过sha1()等hash加密函数相关的判断也可以绕过正则判断可以根据具体情况来灵活运用。七、正则表达式相关ereg正则%00截断ereg函数存在NULL截断漏洞使用NULL可以截断过滤所以可以使用%00截断正则匹配。Bugku ereg正则%00截断http://123.206.87.240:9009/5.php数组绕过正则表达式相关的函数也可以使用数组绕过过滤绕过方法详见数组返回NULL绕过。上面那道题也可以用数组绕过。单引号绕过preg_match()正则匹配在每一个字符前加上单引号可以绕过preg_match的匹配原理暂时不明。例如有如下代码?php $p $_GET[p]; if (preg_match(/[0-9a-zA-Z]{2}/,$p) 1) { echo False; } else { $pp trim(base64_decode($p)); if ($pp flag.php) { echo success; } }?payloadp‘Z’m’x’h’Z’y’5’w’a’H’A’不含数字与字母的WebShell如果题目使用preg_match()过滤掉了所有的数字和字母但是没有过滤PHP的变量符号$可以考虑使用这种方法。典型代码?php includeflag.php; if(isset($_GET[code])){ $code$_GET[code]; if(strlen($code)50){ die(Too Long.); } if(preg_match(/[A-Za-z0-9_]/,$code)){ die(Not Allowed.); } eval($code);}else{ highlight_file(__FILE__);}//$hint php function getFlag() to get flag;?这种方法的核心是字符串的异或操作。爆破脚本chr1 \[, !, , #, $, %, , \\, (, ), \*, , ,, -, ., /, :, ;, , , , ?, \[, \\\\, \], ^, \_, \, {, |, }, ~\] chr2 \[, !, , #, $, %, , \\, (, ), \*, , ,, -, ., /, :, ;, , , , ?, \[, \\\\, \], ^, \_, \, {, |, }, ~\] for i in chr1 : for j in chr2 : print(i xor j (chr(ord(i) ^ ord(j)))) 根据题目的要求用异或出来的字符串拼出合适的Payload并放在PHP变量中执行。变量名可以用中文。比如这道题的Payload?codeKaTeX parse error: Double superscript at position 14: 啊“|“”‘̲%\*:,!’”;啊();Linux通配符绕过正则匹配典型代码如下与前一种题目非常相似但也不大一样?php if(isset($_GET[code])){ $code$_GET[code]; if(strlen($code)50){ die(Too Long.); } if(preg_match(/[A-Za-z0-9_$]/,$code)){ die(Not Allowed.); } eval($code);}else{ highlight_file(__FILE__);}//flag in /?最主要的区别就是过滤了 和 _ 也就是说无法使用变量符号 和\_也就是说无法使用变量符号 和_也就是说无法使用变量符号了。这时候可以考虑采用通配符绕过。通配符有点像正则表达式有自己的匹配规则看这张图所以构造一下通配符就是/???/??? /*。因为过滤了变量符号没法通过上面那种方法来执行了。但是可以通过闭合PHP标记来执行也就是??/???/??? /\\\\\\\\\\\\\\\*?/bin/cat /*。所以本题的payload为?code??/???/??? /\\\\\\\\\\\\\\\*?具体解法可以参照此篇文章的前两道题目https://www.jianshu.com/p/ecc2414ec110八、命令执行漏洞assert()函数引起的命令执行assert函数的参数为字符串时会将字符串当做PHP命令来执行。例如assert(‘phpinfo()’)相当于执行?php phpinfo() ?以一道题目为例本题目中题目文件夹下放置了一个隐藏的flag文件。?phperror_reporting(0);if (isset($_GET[file])) { if($_GET[file] flag){ highlight_file(flag.php); }else{ $page $_GET[file]; }} else { $page ./flag.php;} assert(file_exists($page));?解法构造闭合 file_exists()函数并使assert()执行恶意代码。Linux命令ls -a可用于查看该目录下所有文件包括隐藏文件。payload?file123’) or system(‘ls -a’);#?file123’) or system(‘cat .ffll44gg’);#九、XSS题目这类题目会涉及到三种XSS类型具体类型要根据题目来判断。一般都是向后台发送一个带有XSS Payload的文本在返回的Cookie中含有flag解法是在XSS Payload。这类题目一般都会带有过滤和各种限制需要了解一些常用的绕过方法。姿势XSS归根结底还是JavaScriptJavaScript的威力有多大XSS的威力就有多大。要知道一些常用的XSS Payload还要把三类XSS的原理弄明白。做题时需要用到XSS平台网上有公用的也可以自己在VPS上搭一个。JavisOJ babyxsshttp://web.jarvisoj.com:32800/十、绕过waf其实绝大多数比较难的题目多多少都会对输入有过滤毕竟在现实的网络中肯定是会对输入进行限制的但是这里还是把过滤单独列出来了。姿势多掌握一些不同的绕过方法。长度限制有些题目会要求输入较长的文本但对文本的长度进行了限制。对于这种题目既可以用BurpSuite抓包改包绕过也可以直接在F12里改页面源代码。Bugku 计算器修改页面源代码http://123.206.87.240:8002/yanzhengma/DVWA 存储型XSS的标题栏会对长度进行限制使用BurpSuite抓包绕过。双写双写可以绕过对输入内容过滤的单次判断在XSS、SQL注入和PHP代码审计的题目中比较常见。双写顾名思义就是将被过滤的关键字符写两遍比如如果要添加XSS Payload又需要插入这样的方法不仅对XSS有用也可以用于代码审计和SQL注入。HGAME2019有一道XSS题目就是过滤了等价替代就是不用被过滤的字符而使用没有被过滤却会产生相同效果的字符。比如如果SQL注入题目中过滤了空格可以用/**/绕过对空格的限制XSS题目如果过滤了实验吧 简单的SQL注入http://www.shiyanbar.com/ctf/1875URL编码绕过如果过滤了某个必须要用的字符串输入的内容是以GET方式获取的也就是直接在地址栏中输入可以采用url编码绕过的方式。比如过滤了 cat可以使用 c%61t来绕过。Linux命令使用反斜杠绕过在Linux下命令中加入反斜杠与原命令完全等价。例如cat与 ca\t两条命令等价效果完全相同。可以利用这个特性来进行一些绕过操作当然这个仅限于命令执行漏洞。URL二次解码绕过这个类型本来应该放在代码审计里面但是既然是一种绕过过滤的姿势就写在这里了。如果源码中出现了urldecode()函数可以利用url二次解码来绕过。Bugku urldecode二次编码绕过http://123.206.87.240:9009/10.php数组绕过详见PHP代码审计的“数组返回NULL”绕过。数组绕过的应用很广很多题目都可以用数组绕过。十一、SQL注入SQL注入是一种灵活而复杂的攻击方式归根结底还是考察对SQL语言的了解和根据输入不同数据网页的反应对后台语句的判断当然也有sqlmap这样的自动化工具可以使用。姿势如果不用sqlmap或者是用不了就一定要把SQL语言弄明白sqlmap这样的自动化工具也可以使用。文章来自网上侵权请联系博主互动话题如果你想学习更多网安方面的知识和工具可以看看以下题外话题外话黑客/网络安全学习路线今天只要你给我的文章点赞我私藏的网安学习资料一样免费共享给你们来看看有哪些东西。网络安全学习资源分享:下面给大家分享一份2025最新版的网络安全学习路线资料帮助新人小白更系统、更快速的学习黑客技术一、2025最新网络安全学习路线一个明确的学习路线可以帮助新人了解从哪里开始按照什么顺序学习以及需要掌握哪些知识点。对于从来没有接触过网络安全的同学我们帮你准备了详细的学习成长路线图学习规划。可以说是最科学最系统的学习路线大家跟着这个大的方向学习准没问题。读者福利 |CSDN大礼包《网络安全入门进阶学习资源包》免费分享安全链接放心点击我们把学习路线分成L1到L4四个阶段一步步带你从入门到进阶从理论到实战。L1级别:网络安全的基础入门L1阶段我们会去了解计算机网络的基础知识以及网络安全在行业的应用和分析学习理解安全基础的核心原理关键技术以及PHP编程基础通过证书考试可以获得NISP/CISP。可就业安全运维工程师、等保测评工程师。L2级别网络安全的技术进阶L2阶段我们会去学习渗透测试包括情报收集、弱口令与口令爆破以及各大类型漏洞还有漏洞挖掘和安全检查项目可参加CISP-PTE证书考试。L3级别网络安全的高阶提升L3阶段我们会去学习反序列漏洞、RCE漏洞也会学习到内网渗透实战、靶场实战和技术提取技术系统学习Python编程和实战。参加CISP-PTE考试。L4级别网络安全的项目实战L4阶段我们会更加深入进行实战训练包括代码审计、应急响应、红蓝对抗以及SRC的挖掘技术。并学习CTF夺旗赛的要点和刷题整个网络安全学习路线L1主要是对计算机网络安全的理论基础的一个学习掌握而L3 L4更多的是通过项目实战来掌握核心技术针对以上网安的学习路线我们也整理了对应的学习视频教程和配套的学习资料。二、技术文档和经典PDF书籍书籍和学习文档资料是学习网络安全过程中必不可少的我自己整理技术文档包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点电子书也有200多本书籍含电子版PDF三、网络安全视频教程对于很多自学或者没有基础的同学来说书籍这些纯文字类的学习教材会觉得比较晦涩难以理解因此我们提供了丰富的网安视频教程以动态、形象的方式展示技术概念帮助你更快、更轻松地掌握核心知识。网上虽然也有很多的学习资源但基本上都残缺不全的这是我自己录的网安视频教程上面路线图的每一个知识点我都有配套的视频讲解。四、网络安全护网行动/CTF比赛学以致用当你的理论知识积累到一定程度就需要通过项目实战在实际操作中检验和巩固你所学到的知识同时为你找工作和职业发展打下坚实的基础。五、网络安全工具包、面试题和源码“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等感兴趣的同学不容错过。面试不仅是技术的较量更需要充分的准备。在你已经掌握了技术之后就需要开始准备面试我们将提供精心整理的网安面试题库涵盖当前面试中可能遇到的各种技术问题让你在面试中游刃有余。如果你是要找网安方面的工作它们绝对能帮你大忙。这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的如果大家有好的题目或者好的见解欢迎分享。参考解析深信服官网、奇安信官网、Freebuf、csdn等内容特点条理清晰含图像化表示更加易懂。内容概要包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…**读者福利 |**CSDN大礼包《网络安全入门进阶学习资源包》免费分享安全链接放心点击
版权声明:本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!

免费行情网站app页面建站平台利弊

从零开始搭建高可用 Elasticsearch 集群:实战避坑指南你有没有遇到过这样的场景?系统日志越积越多,排查问题时grep跑得比蜗牛还慢;业务需要模糊搜索商品信息,数据库的LIKE查询直接拖垮了响应时间。这时候,一…

张小明 2026/1/8 13:20:01 网站建设

图书馆网站建设调查问卷唐山做网站的电话

快速体验 打开 InsCode(快马)平台 https://www.inscode.net输入框内输入如下内容: 开发一个极简的Qt打包教学工具,要求:1. 提供step-by-step向导界面;2. 自动检测系统Qt环境;3. 内置简单的Qt示例项目;4. 可…

张小明 2026/1/8 13:19:59 网站建设

手机版网站用什么开发的网站前后端全部做需要多少钱

这篇文章主要介绍了一种名为 T3Time 的新型多变量时间序列预测模型。简单来说,以往的预测模型通常只盯着数据随时间变化的规律,或者虽然引入了外部描述(如文本提示),但结合得很生硬。这就好比一个人在预测天气时&#…

张小明 2026/1/8 13:19:57 网站建设

徐州公司网站建设夏天做哪个网站能致富

有效页面对象与高级用户交互API的应用 1. 将页面对象转化为可读的领域特定语言 让页面对象变得更好用其实并不难。我们可以利用之前将页面对象初始化移到构造函数,以及无参数初始化页面对象的方法,把页面对象转化为流畅、可读的领域特定语言(DSL)。 首先,以索引页面对象…

张小明 2026/1/8 13:19:54 网站建设

网站做支付宝和网银接口html5导航网站

FaceFusion如何设置源脸与目标脸的匹配优先级?在影视后期、虚拟直播和数字内容创作日益普及的今天,人脸替换技术正变得越来越“隐形”却无处不在。无论是让演员反串出演,还是为短视频创作者提供趣味换脸功能,FaceFusion这类工具已…

张小明 2026/1/8 13:19:52 网站建设

配置 tomcat 做网站wordpress网站图标

12月2日至5日,2025企业家博鳌论坛系列活动在海南博鳌举行。在4日举行的数字金融安全发展大会上,中国银联党委副书记、副董事长、总裁郭大勇出席活动并致辞。中国银联党委副书记、副董事长、总裁 郭大勇郭大勇在致辞中表示,在当前数字金融蓬勃…

张小明 2026/1/8 13:19:50 网站建设