从 “一脸懵” 到 Web 题 “稳拿分”:CTF Web 方向入门到进阶全攻略

从 “一脸懵” 到 Web 题 “稳拿分”:CTF Web 方向入门到进阶全攻略

从 “一脸懵” 到 Web 题 “稳拿分”:CTF Web 方向入门到进阶全攻略

img

刚接触 CTF 时,很多人都会被 Web 方向 “劝退”—— 打开题目看到一堆代码、抓包改参数、蹦出 “SQL 注入”“XSS” 等黑话,瞬间大脑空白:“这到底在考啥?”

但其实 CTF Web 是入门门槛最低、得分最稳的方向之一 —— 只要掌握核心漏洞原理,配合工具和思路,从 “一题不会” 到 “中等题稳拿”,3 个月就能实现突破。这篇文章从新手视角出发,带你拆解 Web 题的套路,梳理学习路径,帮你快速入门 CTF Web!

一、先搞懂:CTF Web 到底在考什么?

CTF Web 题本质是 “模拟真实 Web 漏洞攻防”,题目会搭建一个存在漏洞的网站 / 应用,要求你利用漏洞获取 flag(比如藏在数据库里的字符串、服务器上的文件、代码执行后的结果)。

核心考点就那么几类,掌握后 80% 的基础题都能拿下:

1. 前端安全:“看得到” 的漏洞

前端漏洞不涉及服务器,主要玩 “浏览器和页面代码” 的猫腻,新手最容易上手:

信息泄露:比如robots.txt暴露后台路径、source查看页面源码藏 flag、package.json泄露框架版本;

HTML 注释泄露:开发者把后台地址、测试账号写在<!-- -->里,直接查看源码就能拿到;

前端逻辑绕过:比如登录页用 JS 判断 “密码长度≥6”,直接改 JS 代码跳过验证,或者抓包修改前端传参(比如isAdmin=false改成true)。

举个例子:某登录页提示 “密码错误”,但查看源码发现<!-- 测试账号:test / 密码:123456 -->,直接用这个账号登录就拿到 flag!

2. SQL 注入:Web 题 “常青树”

90% 的 CTF Web 题都会考 SQL 注入(简称 “注”),本质是 “把 SQL 语句拼接到后端代码里,篡改数据库查询逻辑”。

核心场景:登录框、搜索框、URL 参数(比如id=1);

入门必学类型:

  • 联合查询注入(union select):用id=1' union select 1,2,database()--+爆数据库名、表名、字段名,最后查 flag;
  • 布尔盲注:当页面只返回 “存在” 或 “不存在”(比如 “用户名不存在”“密码错误”),用and 1=1“猜” 数据库内容;
  • 时间盲注:页面无任何反馈,用sleep(5)判断 SQL 是否执行(比如id=1' and sleep(5)--+,如果卡 5 秒说明注入成功)。

新手技巧:先用'(单引号)测注入点 —— 如果页面报错 “SQL syntax error”,说明存在注入!比如id=1'报错,id=1''正常,注入点实锤。

3. XSS:跨站脚本攻击

XSS 是 “往页面里插入恶意 JS 代码”,让别人访问时执行你的代码(比如偷 cookie、弹 flag)。CTF 里主要考 “存储型 XSS” 和 “反射型 XSS”:

  • 反射型 XSS:代码只执行一次,比如搜索框输入<script>alert(flag)</script>,提交后页面弹 flag;
  • 存储型 XSS:代码存到数据库(比如评论区、个人资料),所有人访问都会执行,比如在评论里写<script>fetch('/flag').then(r=>r.text()).then(alert)</script>,管理员看评论时就会弹 flag。
  • 避坑点:很多题目会过滤<script>,可以用绕过姿势,比如<scr<script>ipt><img src=x onerror=alert(1)>

4. 文件上传漏洞:“传马” 拿 shell

文件上传题让你上传一个文件(比如图片、文档),如果服务器没验证文件类型,你就能传 “一句话木马”(比如<?php @eval($_POST['cmd']);?>),然后用工具连接拿到服务器权限,进而找 flag。

核心绕过:

  • 后缀名绕过:把shell.php改成shell.php.jpg,再抓包改回shell.php
  • MIME 类型绕过:抓包把Content-Type: image/jpeg改成application/x-httpd-php
  • 内容绕过:在 PHP 文件开头加GIF89a伪装成图片。

**
**

新手必记:上传成功后,一定要找到文件的访问路径(比如http://题目IP/upload/shell.php),再用蚁剑、菜刀连接。

5. 命令注入:“借壳” 执行系统命令

当后端用system()exec()等函数执行系统命令,且参数可控时,就能注入恶意命令。比如题目有 “ping 测试” 功能,输入127.0.0.1; cat /flag,后端会执行ping 127.0.0.1; cat /flag,直接输出 flag。

  • 常见分隔符:;(执行多个命令)、|(管道,只执行后面的命令)、&&(前面成功才执行后面);
  • 绕过技巧:命令被过滤时,用变量替换(比如a=cat; $a /flag)、通配符(cat /fl*)。

6. 其他高频漏洞

  • SSRF:服务器端请求伪造,比如让服务器访问http://127.0.0.1/flag,把结果返回给你;
  • 反序列化:利用序列化字符串篡改对象属性,执行恶意代码(PHP 的unserialize()、Python 的pickle是重灾区);
  • 目录遍历:通过../跳目录,比如?file=../../../../etc/passwd读取服务器敏感文件。

二、从零到入门:3 个月学习路径

CTF Web 不需要你一开始就懂高深代码,按 “工具→基础漏洞→刷题” 的顺序来,循序渐进最有效:

第一阶段:环境搭建 + 工具上手(1 周)

先把 “吃饭的家伙” 备好,不用多,3 个工具足够:

  • 浏览器:Chrome/Firefox,必备 “查看源码”“检查元素” 功能;
  • 抓包工具:Burp Suite(社区版免费),用来拦截、修改 HTTP 请求(比如改参数、爆破、重放);
  • **新手必学功能:**Proxy 抓包、Repeater 改包、Intruder 爆破(比如爆登录密码);

**
**

刷题平台:

  • 入门:Bugku、攻防世界(“Web 新手区” 题目);
  • **进阶:**CTFtime、Hack The Box。
  • 操作任务:用 Burp 抓一次登录请求,把username=test改成username=admin,看看页面反馈 —— 这是你第一次 “手动改包”,成就感拉满!

第二阶段:基础漏洞逐个攻破(1-2 个月)

每个漏洞花 1 周时间,先学原理,再刷 5-10 道题,彻底搞懂:

  • 第 1 周:前端安全 + SQL 注入基础(联合查询、布尔盲注);

推荐资源:SQL 注入入门教程(SQLsec)、Bugku “SQL 注入 1”“SQL 注入 2”;

  • 第 2 周:XSS + 文件上传;

推荐资源:XSS 漏洞原理与利用(FreeBuf)、攻防世界 “upload1”;

  • 第 3-4 周:命令注入 + SSRF + 目录遍历;

推荐资源:CTF Web 命令注入总结、Bugku “命令注入”“SSRF”。

关键:每刷一道题,记录 “漏洞点在哪里”“怎么绕过防护”“flag 藏在哪里”,形成自己的笔记 ——CTF Web 的套路就那么多,记熟了下次遇到直接套!

第三阶段:进阶技巧 + 实战刷题(1 个月)

基础漏洞搞懂后,开始攻克 “绕过” 和 “复杂场景”:

  • 绕过技巧:比如 SQL 注入被过滤union,用UNION(大小写)、uniunionon(双写)绕过;文件上传过滤php,用phtmlphp5后缀;
  • 代码审计:有些题目给源码(比如index.php),需要你读代码找漏洞(比如变量覆盖、未授权访问);
  • 实战对抗:打一场线上赛(比如 CTFtime 上的新手赛),体验 “限时解题” 的压力,赛后看 WP(Writeup)补自己的知识盲区。

**
**

推荐资源

  • 书籍:《Web 渗透测试实战》《CTF 竞赛权威指南》;
  • 视频:CTF Web 从入门到精通(B 站);
  • 刷题:CTFtime “Easy” 难度题目、Hack The Box “Starting Point” 模块。

三、老选手私藏:Web 题 “快速得分” 技巧

信息收集优先:拿到题目先做 3 件事 ——

1.查robots.txt(比如http://题目IP/robots.txt);

2.目录扫描(用 Dirsearch:python dirsearch.py -u http://题目IP -e php,txt,html);

3.看响应头(Burp 抓包看Server(服务器版本)、X-Powered-By(语言 / 框架版本),可能暴露漏洞)。

Burp 插件是神器:装几个插件提升效率 ——

  • SQLiScanner:自动检测 SQL 注入点;
  • XSS Validator:验证 XSS 漏洞;
  • Decoder:快速解码 Base64、URL 编码(很多 flag 会藏在编码里)。

遇到卡住别死磕:CTF Web 题 90% 有 “明显漏洞点”,如果 10 分钟没思路,换个角度 ——

  • 是不是漏看了源码注释?
  • 传参有没有其他方式(比如 POST 改 GET,或者加个id参数)?
  • 试试常见弱口令(admin/admin、admin/123456)?

记牢 “flag 格式”:大多数题目 flag 是flag{xxx},找到类似格式的字符串直接提交,不用纠结!

四、新手常见误区,别踩坑!

1.依赖工具不理解原理:比如只会用 SQLMap 跑注入,但不知道union select怎么写 —— 遇到 “过滤 SQLMap 关键词” 的题就傻眼,一定要先懂原理再用工具;

2.忽视基础语法:比如 PHP 变量作用域、SQL 语句结构、HTTP 请求方法(GET/POST),这些基础不懂,看漏洞原理就像看天书;

3.刷题为了 “刷数量”:一道题没搞懂就看下一道,下次遇到同类题还是不会 —— 不如把一道题吃透,搞懂 “为什么这么做”,比刷 10 道题有用;

4.害怕 “代码审计”:其实 CTF 里的代码审计题都很简单,比如找eval($_GET['cmd'])这种直接执行命令的代码,或者include($_GET['file'])这种文件包含漏洞,先从短代码开始看,慢慢就不怕了。

最后:Web 方向没那么难,动手就赢了一半

很多新手觉得 CTF Web “知识点太多”,但其实入门后会发现 —— 漏洞原理翻来覆去就那几类,题目套路也有规律。从今天开始,先搭好 Burp,刷一道 “前端逻辑绕过” 的题,你会发现:“原来 Web 题这么有意思!”

文章来自网上,侵权请联系博主
互动话题:如果你想学习更多网安方面的知识和工具,可以看看以下题外话!

题外话

黑客/网络安全学习路线

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

网络安全学习资源分享:

下面给大家分享一份2025最新版的网络安全学习路线资料,帮助新人小白更系统、更快速的学习黑客技术!

在这里插入图片描述


一、2025最新网络安全学习路线

一个明确的学习路线可以帮助新人了解从哪里开始,按照什么顺序学习,以及需要掌握哪些知识点。

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

读者福利 |ZEEKLOG大礼包:《网络安全入门&进阶学习资源包》免费分享 (安全链接,放心点击)

我们把学习路线分成L1到L4四个阶段,一步步带你从入门到进阶,从理论到实战。

L1级别:网络安全的基础入门

L1阶段:我们会去了解计算机网络的基础知识,以及网络安全在行业的应用和分析;学习理解安全基础的核心原理,关键技术,以及PHP编程基础;通过证书考试,可以获得NISP/CISP。可就业安全运维工程师、等保测评工程师。
在这里插入图片描述

L2级别:网络安全的技术进阶

L2阶段我们会去学习渗透测试:包括情报收集、弱口令与口令爆破以及各大类型漏洞,还有漏洞挖掘和安全检查项目,可参加CISP-PTE证书考试。
在这里插入图片描述

L3级别:网络安全的高阶提升

L3阶段:我们会去学习反序列漏洞、RCE漏洞,也会学习到内网渗透实战、靶场实战和技术提取技术,系统学习Python编程和实战。参加CISP-PTE考试。
在这里插入图片描述

L4级别:网络安全的项目实战

L4阶段:我们会更加深入进行实战训练,包括代码审计、应急响应、红蓝对抗以及SRC的挖掘技术。并学习CTF夺旗赛的要点和刷题
在这里插入图片描述

整个网络安全学习路线L1主要是对计算机网络安全的理论基础的一个学习掌握;而L3 L4更多的是通过项目实战来掌握核心技术,针对以上网安的学习路线我们也整理了对应的学习视频教程,和配套的学习资料。

二、技术文档和经典PDF书籍

书籍和学习文档资料是学习网络安全过程中必不可少的,我自己整理技术文档,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,(书籍含电子版PDF)


在这里插入图片描述

三、网络安全视频教程

对于很多自学或者没有基础的同学来说,书籍这些纯文字类的学习教材会觉得比较晦涩难以理解,因此,我们提供了丰富的网安视频教程,以动态、形象的方式展示技术概念,帮助你更快、更轻松地掌握核心知识

网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。

在这里插入图片描述

四、网络安全护网行动/CTF比赛

学以致用 ,当你的理论知识积累到一定程度,就需要通过项目实战,在实际操作中检验和巩固你所学到的知识,同时为你找工作和职业发展打下坚实的基础。


在这里插入图片描述

五、网络安全工具包、面试题和源码

“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。

在这里插入图片描述

面试不仅是技术的较量,更需要充分的准备。

在你已经掌握了技术之后,就需要开始准备面试,我们将提供精心整理的网安面试题库,涵盖当前面试中可能遇到的各种技术问题,让你在面试中游刃有余。

如果你是要找网安方面的工作,它们绝对能帮你大忙。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、ZEEKLOG等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

在这里插入图片描述

**读者福利 |** ZEEKLOG大礼包:《网络安全入门&进阶学习资源包》免费分享 (安全链接,放心点击)

Read more

【PZ-VU9P & PZ-VU13P】璞致FPGA开发板:Xilinx Virtex UltraScale Plus核心板与开发板深度解析

1. 璞致FPGA开发板与Xilinx Virtex UltraScale Plus架构解析 第一次拿到璞致PZ-VU9P开发板时,就被它沉甸甸的金属散热片震撼到了。这可不是普通的FPGA开发板,而是搭载Xilinx旗舰级Virtex UltraScale Plus芯片的"性能怪兽"。先说说这个16nm工艺的Virtex UltraScale Plus架构,它就像是FPGA界的"超级跑车引擎"——在计算密集型应用中,既能飙出26Gbps的GTY收发器速度,又能通过3D-on-3D芯片堆叠技术实现惊人的能效比。 实测在图像处理项目中,VU13P的378万个逻辑单元可以同时处理4路8K视频流,而功耗仅为上代产品的70%。这种性能突破主要来自三大黑科技: * UltraRAM:片上集成432Mb超大容量存储,相当于给数据修了条"高速公路匝道",避免频繁访问外部DDR造成的拥堵 * CLB架构升级:每个可配置逻辑块(CLB)包含8个查找表+16个触发器,布线资源增加40%,我在做波束成形算法时实测布线成功率提升明显 * DSP48E2切片:支持27x18乘法运算和48位累加,做矩阵

仿生学突破:SILD模型如何让无人机在电力线迷宫中发现“隐形威胁

仿生学突破:SILD模型如何让无人机在电力线迷宫中发现“隐形威胁

在智能电网巡检中,无人机已成为标配。然而,一个致命问题始终困扰着行业:返航途中的撞线事故。纤细的电力线在传统视觉系统中如同“隐形”。本文解读一种受生物启发的创新方案——尺度不变逼近检测器(SILD)。该模型模拟蝗虫的“逃逸神经元”,在计算资源有限的小型无人机上,实现了对电力线及多尺度障碍物的实时、精准检测,为无人机避障开辟了新的仿生路径。 论文链接: https://pmc.ncbi.nlm.nih.gov/articles/PMC11852856/pdf/biomimetics-10-00099.pdf 一、背景:当无人机遭遇“隐形杀手” 随着智能电网的发展,无人机凭借低成本和高效率,成为电力巡检的核心工具。但现实应用中存在一个严重短板:动态避障能力不足。 特别是在应急返航或自定义航线任务中,无人机极易撞上电力线。电网企业的报告频繁指出,电力线因纤细、纹理缺失、背景复杂,导致传统传感器难以捕捉。 * 激光雷达:精度高,但能耗大、重量沉,不适合小型无人机。 * 传统视觉:

【FPGA】Quartus Prime Lite 23.1 最新版 安装教程 ModelSim_18.1 下载安装 + 联调仿真教程 + 详细安装教程 2025最新

【FPGA】Quartus Prime Lite 23.1 最新版 安装教程 ModelSim_18.1 下载安装 + 联调仿真教程 + 详细安装教程 2025最新

前言         本文章基于截至2025年 Quartus_Prime_Lite的最新版 23.1 版本,详细的,一步一步的教你怎么安装,每一步都教你怎么做,按照流程绝对能安装成功。创作不易希望大家看完后点个赞支持创作,谢谢大家啦! 目录  软件下载地址 Quartus Prime Lite 23.1 ModelSim-Intel® FPGA 标准版软件版本 18.1 若不想在官网下载或官网下载速度太慢 点个关注+收藏可以免费用下面的百度链接进行下载  两个软件的安装包都在里面。如果使用百度链接下载则可跳过两个软件的下载流程,直接看安装流程。 一、Quartus Prime Lite 23.1 下载以及安装流程 1.1 Quartus Prime Lite 23.1 官方网站下载流程 第一步 打开上方链接到达如下界面 确保软件名称和版本如下图

【选型】地瓜机器人RDK系列选型指南:X3 vs X5 vs S100 vs S100P(含资源对比图)

【选型】地瓜机器人RDK系列选型指南:X3 vs X5 vs S100 vs S100P(含资源对比图)

在机器人开发领域,地瓜机器人(D-Robotics)凭借其“RDK(Robot Developer Kit)”系列开发套件,已成为众多开发者和创业团队的首选平台。从轻量级边缘计算到高性能具身智能,地瓜机器人已构建了覆盖多场景的完整产品线,致力于为开发者提供高性价比、高集成度、高扩展性的解决方案。其核心芯片“旭日®”系列持续迭代,推动AI与机器人深度融合,助力实现从感知到控制的全链路自主化。 本文将深入对比当前主流的四款RDK开发套件:RDK X3、RDK X5、RDK S100、RDK S100P,并提供详细的资源对比图与应用场景分析,帮助你快速完成技术选型,降低开发门槛,提升项目落地效率。 一、产品定位概览 在深入参数前,先明确每款产品的核心定位,以便根据项目阶段、预算和性能需求做出合理选择。 ● RDK X3:轻量级边缘AI计算模组,适合入门级机器人、智能摄像头、无人机等低功耗、小体积场景。是初学者和教育项目的理想起点,具备基础AI推理能力,可快速搭建视觉识别系统。 ● RDK