ACTF2025 Web Writeup
字数 1151 2025-08-29 22:41:01
ACTF2025 Web Writeup 教学文档
1. ACTF upload
关键知识点
- 文件上传漏洞利用
- 绕过文件类型检测的方法
- 服务器端解析漏洞
详细步骤
- 分析上传功能的前端验证机制
- 使用Burp Suite拦截并修改上传请求
- 尝试以下绕过方法:
- 修改Content-Type为合法类型
- 添加文件头欺骗检测
- 使用双扩展名(如shell.php.jpg)
- 使用大小写混淆(如sHell.PhP)
- 添加空字节截断(如shell.php%00.jpg)
2. not so web 1
关键知识点
- HTTP头注入漏洞
- CRLF注入攻击
- 服务器端请求伪造(SSRF)
详细步骤
- 检查所有可控制的HTTP头字段
- 尝试注入CRLF字符(%0D%0A):
User-Agent: Mozilla/5.0%0D%0ASet-Cookie: malicious=payload - 测试SSRF漏洞:
- 修改Host头
- 使用X-Forwarded-For等自定义头
- 尝试访问内部服务(如127.0.0.1)
3. not so web 2
关键知识点
- 模板注入漏洞
- 服务器端模板引擎识别
- 沙箱逃逸技术
详细步骤
- 识别模板引擎类型(如Jinja2, Twig, Freemarker等)
- 测试基本注入点:
{{7*7}} ${7*7} #{7*7} - 根据引擎类型执行沙箱逃逸:
- 访问全局对象(class, __mro__等)
- 使用文件操作函数
- 加载危险模块(os, subprocess等)
4. Excellent-Site
关键知识点
- XSS漏洞利用
- DOM型XSS
- CSP绕过技术
详细步骤
- 测试所有用户输入点:
- URL参数
- 表单字段
- Cookie值
- 分析DOM操作寻找sink点:
document.write() innerHTML eval() - 绕过CSP限制:
- 使用允许的域加载外部脚本
- 利用JSONP端点
- 使用data:协议
5. eznote
关键知识点
- SQL注入漏洞
- 二次注入攻击
- 盲注技术
详细步骤
- 测试基本注入:
' OR 1=1 -- " OR 1=1 -- - 识别注入类型:
- 错误型注入
- 布尔盲注
- 时间盲注
- 使用工具自动化:
- sqlmap
- Burp Suite Intruder
- 二次注入流程:
- 将恶意负载存入数据库
- 触发后续查询使负载被执行
通用技巧
-
信息收集:
- 检查robots.txt
- 查看页面源代码中的注释
- 使用Wappalyzer识别技术栈
-
工具使用:
- Burp Suite用于拦截和修改请求
- sqlmap自动化SQL注入
- XSS Hunter收集XSS漏洞
-
编码绕过:
- URL编码
- HTML实体编码
- Unicode编码
- 多重编码组合
-
WAF绕过:
- 注释分割关键字
- 使用等价函数/语法
- 改变请求方式(GET/POST)
-
权限提升:
- 检查JWT令牌安全性
- 测试Cookie的HttpOnly/Secure标志
- 尝试水平/垂直越权
以上内容涵盖了ACTF2025 Web题目中的主要技术点和解题思路,实际应用中需要根据具体场景灵活组合这些技术。