Web安全入门靶场,此项目为靶机源码,欢迎交流学习,欢迎补充write up。
本靶场分三部分,分别是前置知识、基础知识和进阶知识,但这些题目在CTF中都算是简单题,并且涵盖了大部分需要学习的知识点,比较适合初学者入门。同时所有镜像都打包了push到了dockerhub上,只要有docker环境就可以pull下来进行学习,dockerhub上的所有镜像都已经适配了ctfd-whale动态靶机,配合CTFd使用最佳。
下面介绍题目框架:
题目名称 | dockerhub镜像 | 知识点 |
---|---|---|
HTTP | fr3nky/pre-http:v0 | 请求方法: GET、POST等;报文头:Cookie,Referer,X-Forwarded-For等; |
302Redirect | fr3nky/pre-302:v0 | HTTP状态码 |
前端绕过 | fr3nky/pre-jsbypass:v0 | JS绕过,input标签绕过 |
信息泄露 | fr3nky/pre-infoleak:v0 | F12源码注释泄露,src.tar.gz源码备份泄露,git泄露 |
题目名称 | dockerhub镜像 | 知识点 |
---|---|---|
sqli-labs | fr3nky/base-sql:v1 | sqli-labs练习靶场https://github.com/Audi-1/sqli-labs |
upload-labs | fr3nky/base-upload:v0 | upload-labs练习靶场https://github.com/c0ny1/upload-labs |
简单的SQL注入 | fr3nky/base-ezsql:v0 | sql注入,过滤了一些符号,考察绕过方式 |
PHP语言特性 | fr3nky/base-php-feature:v0 | 考察PHP语言特性引起的安全问题 |
EasyRCE | fr3nky/base-ezrce:v0 | PHP代码执行的函数 |
ez_ssti | fr3nky/base-ssti:v1 | ssti漏洞发现与利用 |
溢!出! | fr3nky/base-overflow:v0 | PHP语言的特性,继承了c语言int,long的范围 |
简单的编程题 | fr3nky/base-coding:v0 | 考察代码编写能力以及python的利用 |
密码爆破 | fr3nky/base-burtepwd:v0 | 密码本爆破,burpsuite的intruder模块使用 |
文件包含 | fr3nky/base-include:v0 | 伪协议 |
ezXXE | fr3nky/base-xxe:v0 | XML注入 |
XSS练习 | fr3nky/base-xsslab:v0 | XSS练习https://github.com/do0dl3/xss-labs |
题目名称 | dockerhub镜像 | 知识点 |
---|---|---|
PHP反序列化初识 | fr3nky/adv-ezunser:v0 | PHP反序列化 |
Pickle反序列化初识 | fr3nky/adv-pickle:v2 | 任意文件读取,flask session伪造,python pickle反序列化 |
suid提权 | fr3nky/adv-suid:v0 | rce,suid读文件 |
goSession伪造 | fr3nky/adv-gosess:v1 | gin session伪造 |
简单的绕过 | fr3nky/adv-bypassdisfunc:v0 | disable_function绕过读文件 |