从 “一脸懵” 到 Web 题 “稳拿分”:CTF Web 方向入门到进阶全攻略

从 “一脸懵” 到 Web 题 “稳拿分”:CTF Web 方向入门到进阶全攻略

从 “一脸懵” 到 Web 题 “稳拿分”:CTF Web 方向入门到进阶全攻略

img

刚接触 CTF 时,很多人都会被 Web 方向 “劝退”—— 打开题目看到一堆代码、抓包改参数、蹦出 “SQL 注入”“XSS” 等黑话,瞬间大脑空白:“这到底在考啥?”

但其实 CTF Web 是入门门槛最低、得分最稳的方向之一 —— 只要掌握核心漏洞原理,配合工具和思路,从 “一题不会” 到 “中等题稳拿”,3 个月就能实现突破。这篇文章从新手视角出发,带你拆解 Web 题的套路,梳理学习路径,帮你快速入门 CTF Web!

一、先搞懂:CTF Web 到底在考什么?

CTF Web 题本质是 “模拟真实 Web 漏洞攻防”,题目会搭建一个存在漏洞的网站 / 应用,要求你利用漏洞获取 flag(比如藏在数据库里的字符串、服务器上的文件、代码执行后的结果)。

核心考点就那么几类,掌握后 80% 的基础题都能拿下:

1. 前端安全:“看得到” 的漏洞

前端漏洞不涉及服务器,主要玩 “浏览器和页面代码” 的猫腻,新手最容易上手:

信息泄露:比如robots.txt暴露后台路径、source查看页面源码藏 flag、package.json泄露框架版本;

HTML 注释泄露:开发者把后台地址、测试账号写在<!-- -->里,直接查看源码就能拿到;

前端逻辑绕过:比如登录页用 JS 判断 “密码长度≥6”,直接改 JS 代码跳过验证,或者抓包修改前端传参(比如isAdmin=false改成true)。

举个例子:某登录页提示 “密码错误”,但查看源码发现<!-- 测试账号:test / 密码:123456 -->,直接用这个账号登录就拿到 flag!

2. SQL 注入:Web 题 “常青树”

90% 的 CTF Web 题都会考 SQL 注入(简称 “注”),本质是 “把 SQL 语句拼接到后端代码里,篡改数据库查询逻辑”。

核心场景:登录框、搜索框、URL 参数(比如id=1);

入门必学类型:

  • 联合查询注入(union select):用id=1' union select 1,2,database()--+爆数据库名、表名、字段名,最后查 flag;
  • 布尔盲注:当页面只返回 “存在” 或 “不存在”(比如 “用户名不存在”“密码错误”),用and 1=1“猜” 数据库内容;
  • 时间盲注:页面无任何反馈,用sleep(5)判断 SQL 是否执行(比如id=1' and sleep(5)--+,如果卡 5 秒说明注入成功)。

新手技巧:先用'(单引号)测注入点 —— 如果页面报错 “SQL syntax error”,说明存在注入!比如id=1'报错,id=1''正常,注入点实锤。

3. XSS:跨站脚本攻击

XSS 是 “往页面里插入恶意 JS 代码”,让别人访问时执行你的代码(比如偷 cookie、弹 flag)。CTF 里主要考 “存储型 XSS” 和 “反射型 XSS”:

  • 反射型 XSS:代码只执行一次,比如搜索框输入<script>alert(flag)</script>,提交后页面弹 flag;
  • 存储型 XSS:代码存到数据库(比如评论区、个人资料),所有人访问都会执行,比如在评论里写<script>fetch('/flag').then(r=>r.text()).then(alert)</script>,管理员看评论时就会弹 flag。
  • 避坑点:很多题目会过滤<script>,可以用绕过姿势,比如<scr<script>ipt><img src=x onerror=alert(1)>

4. 文件上传漏洞:“传马” 拿 shell

文件上传题让你上传一个文件(比如图片、文档),如果服务器没验证文件类型,你就能传 “一句话木马”(比如<?php @eval($_POST['cmd']);?>),然后用工具连接拿到服务器权限,进而找 flag。

核心绕过:

  • 后缀名绕过:把shell.php改成shell.php.jpg,再抓包改回shell.php
  • MIME 类型绕过:抓包把Content-Type: image/jpeg改成application/x-httpd-php
  • 内容绕过:在 PHP 文件开头加GIF89a伪装成图片。

**
**

新手必记:上传成功后,一定要找到文件的访问路径(比如http://题目IP/upload/shell.php),再用蚁剑、菜刀连接。

5. 命令注入:“借壳” 执行系统命令

当后端用system()exec()等函数执行系统命令,且参数可控时,就能注入恶意命令。比如题目有 “ping 测试” 功能,输入127.0.0.1; cat /flag,后端会执行ping 127.0.0.1; cat /flag,直接输出 flag。

  • 常见分隔符:;(执行多个命令)、|(管道,只执行后面的命令)、&&(前面成功才执行后面);
  • 绕过技巧:命令被过滤时,用变量替换(比如a=cat; $a /flag)、通配符(cat /fl*)。

6. 其他高频漏洞

  • SSRF:服务器端请求伪造,比如让服务器访问http://127.0.0.1/flag,把结果返回给你;
  • 反序列化:利用序列化字符串篡改对象属性,执行恶意代码(PHP 的unserialize()、Python 的pickle是重灾区);
  • 目录遍历:通过../跳目录,比如?file=../../../../etc/passwd读取服务器敏感文件。

二、从零到入门:3 个月学习路径

CTF Web 不需要你一开始就懂高深代码,按 “工具→基础漏洞→刷题” 的顺序来,循序渐进最有效:

第一阶段:环境搭建 + 工具上手(1 周)

先把 “吃饭的家伙” 备好,不用多,3 个工具足够:

  • 浏览器:Chrome/Firefox,必备 “查看源码”“检查元素” 功能;
  • 抓包工具:Burp Suite(社区版免费),用来拦截、修改 HTTP 请求(比如改参数、爆破、重放);
  • **新手必学功能:**Proxy 抓包、Repeater 改包、Intruder 爆破(比如爆登录密码);

**
**

刷题平台:

  • 入门:Bugku、攻防世界(“Web 新手区” 题目);
  • **进阶:**CTFtime、Hack The Box。
  • 操作任务:用 Burp 抓一次登录请求,把username=test改成username=admin,看看页面反馈 —— 这是你第一次 “手动改包”,成就感拉满!

第二阶段:基础漏洞逐个攻破(1-2 个月)

每个漏洞花 1 周时间,先学原理,再刷 5-10 道题,彻底搞懂:

  • 第 1 周:前端安全 + SQL 注入基础(联合查询、布尔盲注);

推荐资源:SQL 注入入门教程(SQLsec)、Bugku “SQL 注入 1”“SQL 注入 2”;

  • 第 2 周:XSS + 文件上传;

推荐资源:XSS 漏洞原理与利用(FreeBuf)、攻防世界 “upload1”;

  • 第 3-4 周:命令注入 + SSRF + 目录遍历;

推荐资源:CTF Web 命令注入总结、Bugku “命令注入”“SSRF”。

关键:每刷一道题,记录 “漏洞点在哪里”“怎么绕过防护”“flag 藏在哪里”,形成自己的笔记 ——CTF Web 的套路就那么多,记熟了下次遇到直接套!

第三阶段:进阶技巧 + 实战刷题(1 个月)

基础漏洞搞懂后,开始攻克 “绕过” 和 “复杂场景”:

  • 绕过技巧:比如 SQL 注入被过滤union,用UNION(大小写)、uniunionon(双写)绕过;文件上传过滤php,用phtmlphp5后缀;
  • 代码审计:有些题目给源码(比如index.php),需要你读代码找漏洞(比如变量覆盖、未授权访问);
  • 实战对抗:打一场线上赛(比如 CTFtime 上的新手赛),体验 “限时解题” 的压力,赛后看 WP(Writeup)补自己的知识盲区。

**
**

推荐资源

  • 书籍:《Web 渗透测试实战》《CTF 竞赛权威指南》;
  • 视频:CTF Web 从入门到精通(B 站);
  • 刷题:CTFtime “Easy” 难度题目、Hack The Box “Starting Point” 模块。

三、老选手私藏:Web 题 “快速得分” 技巧

信息收集优先:拿到题目先做 3 件事 ——

1.查robots.txt(比如http://题目IP/robots.txt);

2.目录扫描(用 Dirsearch:python dirsearch.py -u http://题目IP -e php,txt,html);

3.看响应头(Burp 抓包看Server(服务器版本)、X-Powered-By(语言 / 框架版本),可能暴露漏洞)。

Burp 插件是神器:装几个插件提升效率 ——

  • SQLiScanner:自动检测 SQL 注入点;
  • XSS Validator:验证 XSS 漏洞;
  • Decoder:快速解码 Base64、URL 编码(很多 flag 会藏在编码里)。

遇到卡住别死磕:CTF Web 题 90% 有 “明显漏洞点”,如果 10 分钟没思路,换个角度 ——

  • 是不是漏看了源码注释?
  • 传参有没有其他方式(比如 POST 改 GET,或者加个id参数)?
  • 试试常见弱口令(admin/admin、admin/123456)?

记牢 “flag 格式”:大多数题目 flag 是flag{xxx},找到类似格式的字符串直接提交,不用纠结!

四、新手常见误区,别踩坑!

1.依赖工具不理解原理:比如只会用 SQLMap 跑注入,但不知道union select怎么写 —— 遇到 “过滤 SQLMap 关键词” 的题就傻眼,一定要先懂原理再用工具;

2.忽视基础语法:比如 PHP 变量作用域、SQL 语句结构、HTTP 请求方法(GET/POST),这些基础不懂,看漏洞原理就像看天书;

3.刷题为了 “刷数量”:一道题没搞懂就看下一道,下次遇到同类题还是不会 —— 不如把一道题吃透,搞懂 “为什么这么做”,比刷 10 道题有用;

4.害怕 “代码审计”:其实 CTF 里的代码审计题都很简单,比如找eval($_GET['cmd'])这种直接执行命令的代码,或者include($_GET['file'])这种文件包含漏洞,先从短代码开始看,慢慢就不怕了。

最后:Web 方向没那么难,动手就赢了一半

很多新手觉得 CTF Web “知识点太多”,但其实入门后会发现 —— 漏洞原理翻来覆去就那几类,题目套路也有规律。从今天开始,先搭好 Burp,刷一道 “前端逻辑绕过” 的题,你会发现:“原来 Web 题这么有意思!”

文章来自网上,侵权请联系博主
互动话题:如果你想学习更多网安方面的知识和工具,可以看看以下题外话!

题外话

黑客/网络安全学习路线

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

网络安全学习资源分享:

下面给大家分享一份2025最新版的网络安全学习路线资料,帮助新人小白更系统、更快速的学习黑客技术!

在这里插入图片描述


一、2025最新网络安全学习路线

一个明确的学习路线可以帮助新人了解从哪里开始,按照什么顺序学习,以及需要掌握哪些知识点。

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

读者福利 |ZEEKLOG大礼包:《网络安全入门&进阶学习资源包》免费分享 (安全链接,放心点击)

我们把学习路线分成L1到L4四个阶段,一步步带你从入门到进阶,从理论到实战。

L1级别:网络安全的基础入门

L1阶段:我们会去了解计算机网络的基础知识,以及网络安全在行业的应用和分析;学习理解安全基础的核心原理,关键技术,以及PHP编程基础;通过证书考试,可以获得NISP/CISP。可就业安全运维工程师、等保测评工程师。
在这里插入图片描述

L2级别:网络安全的技术进阶

L2阶段我们会去学习渗透测试:包括情报收集、弱口令与口令爆破以及各大类型漏洞,还有漏洞挖掘和安全检查项目,可参加CISP-PTE证书考试。
在这里插入图片描述

L3级别:网络安全的高阶提升

L3阶段:我们会去学习反序列漏洞、RCE漏洞,也会学习到内网渗透实战、靶场实战和技术提取技术,系统学习Python编程和实战。参加CISP-PTE考试。
在这里插入图片描述

L4级别:网络安全的项目实战

L4阶段:我们会更加深入进行实战训练,包括代码审计、应急响应、红蓝对抗以及SRC的挖掘技术。并学习CTF夺旗赛的要点和刷题
在这里插入图片描述

整个网络安全学习路线L1主要是对计算机网络安全的理论基础的一个学习掌握;而L3 L4更多的是通过项目实战来掌握核心技术,针对以上网安的学习路线我们也整理了对应的学习视频教程,和配套的学习资料。

二、技术文档和经典PDF书籍

书籍和学习文档资料是学习网络安全过程中必不可少的,我自己整理技术文档,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,(书籍含电子版PDF)


在这里插入图片描述

三、网络安全视频教程

对于很多自学或者没有基础的同学来说,书籍这些纯文字类的学习教材会觉得比较晦涩难以理解,因此,我们提供了丰富的网安视频教程,以动态、形象的方式展示技术概念,帮助你更快、更轻松地掌握核心知识

网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。

在这里插入图片描述

四、网络安全护网行动/CTF比赛

学以致用 ,当你的理论知识积累到一定程度,就需要通过项目实战,在实际操作中检验和巩固你所学到的知识,同时为你找工作和职业发展打下坚实的基础。


在这里插入图片描述

五、网络安全工具包、面试题和源码

“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。

在这里插入图片描述

面试不仅是技术的较量,更需要充分的准备。

在你已经掌握了技术之后,就需要开始准备面试,我们将提供精心整理的网安面试题库,涵盖当前面试中可能遇到的各种技术问题,让你在面试中游刃有余。

如果你是要找网安方面的工作,它们绝对能帮你大忙。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、ZEEKLOG等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

在这里插入图片描述

**读者福利 |** ZEEKLOG大礼包:《网络安全入门&进阶学习资源包》免费分享 (安全链接,放心点击)

Read more

SenseVoice Small多场景落地:博物馆导览语音→多语种AR字幕实时生成

SenseVoice Small多场景落地:博物馆导览语音→多语种AR字幕实时生成 你有没有在博物馆里,一边盯着珍贵文物,一边手忙脚乱翻手机查讲解词?或者站在异国展馆前,听不懂导览员的外语解说,只能靠猜?更别提那些中英混杂、带方言口音的现场录音——传统语音转写工具要么卡住不动,要么识别错得离谱。 今天要聊的,不是又一个“理论上能用”的AI模型,而是一个真正跑在本地、开箱即用、专为真实场景打磨过的语音转文字服务。它不靠云端API,不依赖稳定网络,不挑音频格式,甚至能在没有外网的展厅设备上安静运行。它的名字叫SenseVoice Small——但这次,我们把它从实验室搬进了博物馆的玻璃柜之间。 1. 为什么是SenseVoice Small?轻量不等于将就 很多人一听“Small”,下意识觉得是阉割版、凑数款。但SenseVoice Small恰恰相反:它是阿里通义千问团队针对边缘部署和实时交互场景,专门精简优化的语音识别模型。参数量仅约2亿,却在保持95%以上主流语种识别准确率的同时,把单次推理耗时压到300毫秒以内(RTF < 0.15)。 关键不在“

华为OD机试双机位C卷-机器人活动区域(Py/Java/C/C++/Js/Go)

华为OD机试双机位C卷-机器人活动区域(Py/Java/C/C++/Js/Go)

机器人活动区域 2026华为OD机试双机位C卷 - 华为OD上机考试双机位C卷 100分题型 华为OD机试双机位C卷真题目录点击查看: 华为OD机试双机位C卷真题题库目录|机考题库 + 算法考点详解 题目描述 现有一个[机器人],可放置于 M × N 的网格中任意位置,每个网格包含一个非负整数编号,当相邻网格的数字编号差值的绝对值小于等于 1 时,机器人可以在网格间移动。 问题: 求机器人可活动的最大范围对应的网格点数目。 说明:网格左上角坐标为 (0,0) ,右下角坐标为(m−1,n−1),机器人只能在相邻网格间上下左右移动 输入描述 第 1 行输入为 M 和 N * M 表示网格的行数 * N 表示网格的列数 之后 M 行表示网格数值,每行 N 个数值(

基于分布式光纤声波传感(DAS)的无人机入侵探测技术与应用

基于分布式光纤声波传感(DAS)的无人机入侵探测技术与应用

一、背景概述 随着无人机技术的普及,其在航拍、巡检、物流等领域发挥积极作用的同时,也带来了“低空入侵”与“非法飞行”等安全隐患。在机场、军事设施、能源基础设施及重要园区等重点区域,传统的雷达、视频或无线电监测手段在低空、隐身性、小目标**场景下仍存在一定局限。 分布式光纤声波传感系统(Distributed Acoustic Sensing,DAS)作为一种被动式、长距离、连续监测的感知技术,为无人机入侵预警提供了新的技术路径。 二、DAS 在无人机入侵监测中的基本原理 DAS 系统利用相干光时域反射原理,将普通通信光纤转化为沿线连续分布的振动与声波传感单元。当无人机在目标区域低空飞行、起降或悬停时,会在地面及周围结构中产生可被感知的物理扰动,包括: * 旋翼气流引起的地面微振动 * 无人机起降过程中的冲击与共振 * 低空飞行产生的特征性声波信号 这些信号通过光纤传导至 DAS 主机,经过高速采集与数字信号处理,可实现实时感知与精确定位。 三、无人机入侵场景下的 DAS 监测模式

Yolo11 基于DroneVehicle数据集的无人机视角下车辆目标检测

Yolo11 基于DroneVehicle数据集的无人机视角下车辆目标检测

1、关于DroneVehicle数据集介绍 DroneVenicle数据集是由天津大学收集、标注的大型无人机航拍车辆数据集。 DroneVehicle 数据集由无人机采集的共 56,878 幅图像组成,其中一半为 RGB 图像,其余为红外图像。我们对五个类别进行了带有方向性边界框的丰富标注。其中,汽车car 在 RGB 图像中有 389,779 个标注,在红外图像中有 428,086 个标注;卡车truck 在 RGB 图像中有 22,123 个标注,在红外图像中有 25,960 个标注;公交车bus 在 RGB 图像中有 15,333 个标注,在红外图像中有 16,590 个标注;面包车van 在