联合战队大佬带你入门CTF-web

admin 2023年3月12日22:14:37评论30 views字数 2389阅读7分57秒阅读模式

前言

首先给师傅们道个歉,最近由于个人原因也没有及时更新公众号发一些技术类文章。后期我会保持周更分享一些SRC挖掘技巧,渗透测试实战等等,希望师傅们多多支持。

前不久有师傅私信我这样一个问题。

联合战队大佬带你入门CTF-web

相信不少刚入门的师傅们还是有这个疑问的,关于CTF这一块我接触的很少,也很难提出一些好的建议,于是我便请某CTF联合战队的web手F12师傅写了一篇关于CTF-web方向入门的文章,希望对即将入门web方向或者有打CTF的意向的师傅们提供一些帮助。废话少说,我们开始正文。

联合战队大佬带你入门CTF-web

受LK师傅所托,打算整一篇关于CTF-web的学习路线的分享。当然也算是给一些刚入门的小白的一些学习方向,不至于不知道学啥。废话少说,开整!

以下的所有内容属于我个人的经验分享,且只适用于想入门的小伙伴,以下内容均不会推荐教程,硬要推荐的话请认准 https://www.bilibili.com/

语言篇

这里说的语言基础真是基础,而不是要让你达到可以独立开发一个项目的地步

有一说一,夯实的语言基础是网络安全的必备技能,在学习的过程中我们会接触到各种各样的语言,像c,c++,python,php,html,js,java等等。所以学习的第一步,选择一门编程语言入门,并进行一定的深入学习,那之后学习其它语言的时候会达到事半功倍的效果,因为你会发现只是一些语法以及处理方式的改变,其逻辑是大体相同的。以下推荐入门学习的编程语言

Python

python作为业内公认的胶水,且深受广大Ctfer的欢迎,是入门语言的不二之选。其简易的写法以及各种集成库极大方便了ctfer在赛场上的发挥。这里博主推荐python基础语法搭配着爬虫去学,这算是一个web手必备的专业素养了

PHP

php由于历史版本的原因,存在着较多的漏洞,算是业内的扛把子了。同时这也是web手最适合磨练自己的语言,因为基础的漏洞基本都跟php沾点边,漏洞的入门学习也都是从php出发的,如果有较好的编程基础,甚至不用专门学习php的语法,看着看着就会了,不会的直接现查就行了

HTML

HTML作为一种超文本标记语言,往往出现在网站代码的编写中。成为web手会的第一件事就是右键查看页面源代码看html藏着什么好东西。HTML的体现就在浏览器中,因此HTML可以在php文件里穿插着写,总之能在浏览器体现就行

总结

有句老话说的好,不懂开发的安全人员不是一个好安全人员,作为一个web手,我们还得了解一个网站的基本架构,并且得自己亲手写一些简单页面,搭一个简易网站。越了解网站,你的硬实力相应的也会越强,不管是在ctf还是在src中都会更加容易的理解本质。

网络篇

这里指一些网络协议的学习,其实只列了一种协议,因为入门学习嘛(doge)

HTTP协议

HTTP协议,web手基本一生都在跟它打交道,抓包改包都离不开HTTP的辛勤奉献,什么GET,POST,PUT请求web手牢记于心,什么cookie,seesion,User-Agent,xxfweb手爱不释手。可以说没有http协议就没有web手

总结

在ctf中其实也就HTTP协议体现的最多,其它的一些协议,例如arp协议,ICMP协议在网络攻击中会体现出来,或许AWD可能需要此类知识,当然不是说不学,只是暂时可以分个学习先后

漏洞篇

随便网上找一张OWASP-TOP10的图就能知道你该了解的漏洞,这里列举一些基础漏洞

· 信息泄漏
· SQL注入
· 文件上传
· 文件包含
· XSS
· 命令执行

以上漏洞全都学会,就可以试着打一些新生赛了,赛场是最能磨练你所学的技术的地方。当然上面的漏洞可以搭配着网上的一些开源靶场来联手,比如sqli-labs,xss-labs等等

提升篇

过完以上内容,就可以算一个简单的web手了,能够在一些入门赛中风生水起,当然这还远远不够,在打一些稍微中端赛肯定还是会碰壁,这里介绍一些常在较为困难的赛事中的考点。针对以下内容,博主会开个新系列技术分享!!!

PHP反序列化

惊不惊喜,意不意外,又是PHP,但是这次的PHP上强度了,反序列化可能打击过了大部分的web手,因为可能稍微有点晦涩难懂,比较耗脑子。这里推荐y4爷写的反序列化总结,写的嘎嘎好->https://y4tacker.blog.csdn.net/article/details/113588692/。有这一篇就够了!!

SSTI模板注入

常见的SSTI注入出现在python flask框架,php也有smarty框架有这个漏洞,这里就考查你对flask和python类的熟悉程度了,丢个博客->https://blog.csdn.net/LYJ20010728/article/details/120205725

JS原型链污染

这里就考你对js函数的了解程度了,继续丢博客->https://cbatl.gitee.io/2021/10/19/jsprototype/

SSRF

百度百科:
SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造,由服务端发起请求的一个网络攻击,一般用来在外网探测或攻击内网服务,其影响效果根据服务器用的函数不同,从而造成不同的影响。

这个漏洞理解起来也稍微有些困难,且利用比较废脑子。

JAVA安全

大头,巨头,这方面的学习不亚于以上所有的加起来了,而且目前ctf困难题的出题似乎都在往java安全出,这里也丢个链接: https://javasec.org/

总结

针对以上技术内容,博主会陆续创作技术分享。敬请期待~

以上就是F12师傅总结的web入门技巧,在这里贴一下师傅的博客地址

https://www.cnblogs.com/F12-blog/

感兴趣的师傅可以多多关注,跟着大佬走,flag拿到饱!!!

联合战队大佬带你入门CTF-web


原文始发于微信公众号(LK安全):联合战队大佬带你入门CTF-web

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年3月12日22:14:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   联合战队大佬带你入门CTF-webhttp://cn-sec.com/archives/1598405.html

发表评论

匿名网友 填写信息