ACTF2025 Web Writeup
字数 1151 2025-08-29 22:41:01

ACTF2025 Web Writeup 教学文档

1. ACTF upload

关键知识点

  1. 文件上传漏洞利用
  2. 绕过文件类型检测的方法
  3. 服务器端解析漏洞

详细步骤

  1. 分析上传功能的前端验证机制
  2. 使用Burp Suite拦截并修改上传请求
  3. 尝试以下绕过方法:
    • 修改Content-Type为合法类型
    • 添加文件头欺骗检测
    • 使用双扩展名(如shell.php.jpg)
    • 使用大小写混淆(如sHell.PhP)
    • 添加空字节截断(如shell.php%00.jpg)

2. not so web 1

关键知识点

  1. HTTP头注入漏洞
  2. CRLF注入攻击
  3. 服务器端请求伪造(SSRF)

详细步骤

  1. 检查所有可控制的HTTP头字段
  2. 尝试注入CRLF字符(%0D%0A):
    User-Agent: Mozilla/5.0%0D%0ASet-Cookie: malicious=payload
    
  3. 测试SSRF漏洞:
    • 修改Host头
    • 使用X-Forwarded-For等自定义头
    • 尝试访问内部服务(如127.0.0.1)

3. not so web 2

关键知识点

  1. 模板注入漏洞
  2. 服务器端模板引擎识别
  3. 沙箱逃逸技术

详细步骤

  1. 识别模板引擎类型(如Jinja2, Twig, Freemarker等)
  2. 测试基本注入点:
    {{7*7}}
    ${7*7}
    #{7*7}
    
  3. 根据引擎类型执行沙箱逃逸:
    • 访问全局对象(class, __mro__等)
    • 使用文件操作函数
    • 加载危险模块(os, subprocess等)

4. Excellent-Site

关键知识点

  1. XSS漏洞利用
  2. DOM型XSS
  3. CSP绕过技术

详细步骤

  1. 测试所有用户输入点:
    • URL参数
    • 表单字段
    • Cookie值
  2. 分析DOM操作寻找sink点:
    document.write()
    innerHTML
    eval()
    
  3. 绕过CSP限制:
    • 使用允许的域加载外部脚本
    • 利用JSONP端点
    • 使用data:协议

5. eznote

关键知识点

  1. SQL注入漏洞
  2. 二次注入攻击
  3. 盲注技术

详细步骤

  1. 测试基本注入:
    ' OR 1=1 --
    " OR 1=1 --
    
  2. 识别注入类型:
    • 错误型注入
    • 布尔盲注
    • 时间盲注
  3. 使用工具自动化:
    • sqlmap
    • Burp Suite Intruder
  4. 二次注入流程:
    • 将恶意负载存入数据库
    • 触发后续查询使负载被执行

通用技巧

  1. 信息收集

    • 检查robots.txt
    • 查看页面源代码中的注释
    • 使用Wappalyzer识别技术栈
  2. 工具使用

    • Burp Suite用于拦截和修改请求
    • sqlmap自动化SQL注入
    • XSS Hunter收集XSS漏洞
  3. 编码绕过

    • URL编码
    • HTML实体编码
    • Unicode编码
    • 多重编码组合
  4. WAF绕过

    • 注释分割关键字
    • 使用等价函数/语法
    • 改变请求方式(GET/POST)
  5. 权限提升

    • 检查JWT令牌安全性
    • 测试Cookie的HttpOnly/Secure标志
    • 尝试水平/垂直越权

以上内容涵盖了ACTF2025 Web题目中的主要技术点和解题思路,实际应用中需要根据具体场景灵活组合这些技术。

ACTF2025 Web Writeup 教学文档 1. ACTF upload 关键知识点 文件上传漏洞利用 绕过文件类型检测的方法 服务器端解析漏洞 详细步骤 分析上传功能的前端验证机制 使用Burp Suite拦截并修改上传请求 尝试以下绕过方法: 修改Content-Type为合法类型 添加文件头欺骗检测 使用双扩展名(如shell.php.jpg) 使用大小写混淆(如sHell.PhP) 添加空字节截断(如shell.php%00.jpg) 2. not so web 1 关键知识点 HTTP头注入漏洞 CRLF注入攻击 服务器端请求伪造(SSRF) 详细步骤 检查所有可控制的HTTP头字段 尝试注入CRLF字符(%0D%0A): 测试SSRF漏洞: 修改Host头 使用X-Forwarded-For等自定义头 尝试访问内部服务(如127.0.0.1) 3. not so web 2 关键知识点 模板注入漏洞 服务器端模板引擎识别 沙箱逃逸技术 详细步骤 识别模板引擎类型(如Jinja2, Twig, Freemarker等) 测试基本注入点: 根据引擎类型执行沙箱逃逸: 访问全局对象( class , __ mro__ 等) 使用文件操作函数 加载危险模块(os, subprocess等) 4. Excellent-Site 关键知识点 XSS漏洞利用 DOM型XSS CSP绕过技术 详细步骤 测试所有用户输入点: URL参数 表单字段 Cookie值 分析DOM操作寻找sink点: 绕过CSP限制: 使用允许的域加载外部脚本 利用JSONP端点 使用data:协议 5. eznote 关键知识点 SQL注入漏洞 二次注入攻击 盲注技术 详细步骤 测试基本注入: 识别注入类型: 错误型注入 布尔盲注 时间盲注 使用工具自动化: sqlmap Burp Suite Intruder 二次注入流程: 将恶意负载存入数据库 触发后续查询使负载被执行 通用技巧 信息收集 : 检查robots.txt 查看页面源代码中的注释 使用Wappalyzer识别技术栈 工具使用 : Burp Suite用于拦截和修改请求 sqlmap自动化SQL注入 XSS Hunter收集XSS漏洞 编码绕过 : URL编码 HTML实体编码 Unicode编码 多重编码组合 WAF绕过 : 注释分割关键字 使用等价函数/语法 改变请求方式(GET/POST) 权限提升 : 检查JWT令牌安全性 测试Cookie的HttpOnly/Secure标志 尝试水平/垂直越权 以上内容涵盖了ACTF2025 Web题目中的主要技术点和解题思路,实际应用中需要根据具体场景灵活组合这些技术。