WEB
PWN
MISC
CRYPTO
REVERSE
FORENSICS
课程详情
HTTP协议,即超文本传输协议(Hypertext transfer protocol)。
难度:Simple学习人数:3142单独购买:100.0合氏币本实验主要介绍了web方面的小技巧,通过本实验的学习,你能够了解到web安全方面的知识,学会怎样拿到key。
难度:Medium学习人数:10827单独购买:0.0合氏币本实验主要介绍了Whois网络注册信息,通过本实验的学习,你能够了解Whois的概念,掌握Whois网络注册信息探测的目的和技术方法。
难度:Simple学习人数:29288单独购买:50.0合氏币通过该实验了解dnsrecon、fierce、dnsmap这三个工具的使用方法,并使用该工具对DNS服务器进行信息收集整理,了解并熟悉他们的常用参数意义。
难度:Simple学习人数:2739单独购买:0.0合氏币nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统。它是渗透测试人员必用的软件之一,以及用以评估网络系统安全。
难度:Simple学习人数:13911单独购买:0.0合氏币通过该实验,基于之前所学的爬虫知识,自己编写两个安全测试的小工具:web指纹识别,web目录爆破。
难度:Simple学习人数:1579单独购买:150.0合氏币通过该实验掌握burp的配置方法和相关模块的使用方法,对一个虚拟网站使用burp进行暴力破解来使网站建设者从攻击者的角度去分析和避免问题,以此加强网站安全。
难度:Medium学习人数:15875单独购买:0.0合氏币本实验主要介绍了burpsuite的简介及MIME上传绕过,通过本实验的学习,你能够了解burpsuite以及文件上传检测,掌握burpsuite中Proxy模块和Target模块的使用,学会使用burpsuite绕过服务端MIME类型检测。
难度:Medium学习人数:7235单独购买:150.0合氏币Wscan软件主要功能是扫描网站后台地址,扫描速度快且稳定,可以自定义常见的后台地址,有DOS界面和简单的图形化界面。由于其后台扫描能力突出。
难度:Medium学习人数:2133单独购买:20.0合氏币了解常见的Web网站漏洞,利用WebCruiser扫描网站漏洞对网站漏洞进行扫描,并对扫描结果进行分析。
难度:Medium学习人数:1383单独购买:20.0合氏币了解常见的Web网站漏洞,利用AppScan扫描网站漏洞对网站漏洞进行扫描,并对扫描结果进行分析。
难度:Medium学习人数:4752单独购买:50.0合氏币AWVS是一款知名的网络漏洞扫描工具,它通过网络爬虫测试目标网站的安全,通过本实验,学习AWVS10.5和11.x的安装,并了解AWVS的主要功能,以及两个不同版本的简单使用。
难度:Simple学习人数:1871单独购买:100.0合氏币Site Crawler 和 Target Finder是AWVS 11之前的版本中集成的可单独使用小工具,Site Crawler是爬虫工具,Target Finder是用以发现存活主机以及端口扫描的工具,通过本实验,可以详细了解AWVS 10.5 版本的Site Crawler 和 Target Finder的使用方式。
难度:Medium学习人数:1754单独购买:100.0合氏币HTTP Tools是指AWVS中集成的关于HTTP协议的一些小工具,主要有HTTP Editor、HTTP Sniffer 和 HTTP Fuzzer三个工具,他们分别可以对HTTP流量进行编辑、嗅探和模糊测试。通过本实验,学会这三个HTTP小工具以及HTTP表单登陆爆破工具Authentication Tester的使用。
难度:Medium学习人数:1690单独购买:100.0合氏币WebService是系统对外提供服务的一个接口,一般是一个xml文档。AcuSensor是Acunetix Web Vulnerability Scanner推出的基于交互式应用安全检测(IAST)技术的Web漏洞扫描功能,目前支持.net、php两种语言站点,根据目标站点可以分别配置生成agent端。通过本实验,可以了解和学习AWVS 10.5的Web Service Scanner以及AcuSensor的安装和使用。
难度:Medium学习人数:2163单独购买:100.0合氏币AWVS 10.5除了可以进行漏洞的扫描,其自带的小工具还可以进行子域名爆破、SQL盲注测试、扫描结果比对等操作。通过本实验,学习AWVS 10.5的子域名爆破工具 Subdomain Scanner、SQL盲注利用工具BlindSQL Injector 和扫描结果比较工具Compare Tester的使用
难度:Medium学习人数:2163单独购买:100.0合氏币AWVS从11版本开始,就由原来的C/S架构变为B/S架构,也去掉了一些之前版本所集成小工具,并且从这个版本开始,AWVS的侧重点变成了漏洞的管理,所以布局和使用较之前的版本都有很大的变化。通过本实验,我们可以了解和学习AWVS 11版本的一些详细内容。
难度:Medium学习人数:1737单独购买:100.0合氏币本实验介绍了SQL注入原理,解释了简单判断一个参数是否存在注入的原理,能够利用简单的SQL注入获取其他敏感数据。
难度:Medium学习人数:5992单独购买:5.0合氏币本实验讲解了通过information_schema这个数据库来获取数据库中的数据库名、表名和字段名等信息的原理。
难度:Medium学习人数:4829单独购买:5.0合氏币SQL 注入是一种攻击方式,在这种攻击方式中,恶意代码被插入到字符串中,然后将该字符串传递到 SQL Server 的实例以进行分析和执行。本实验主要介绍了GET显错注入。
难度:Medium学习人数:8182单独购买:0.0合氏币盲注,意味着页面不会显示SQL语句的错误,我们要通过一定的手段来判断构造的注入语句是否正确执行。本实验主要介绍POST盲注。
难度:Medium学习人数:2727单独购买:200.0合氏币POST是HTTP/1.1协议中的一种资源请求方法。其向指定资源提交数据,请求服务器进行处理(例如提交表单或者上传文件)。本实验主要介绍了POST传送工具的使用,学会根据显错信息来设定注入语句。
难度:Medium学习人数:2910单独购买:150.0合氏币通过该实验可以让用户掌握手工注人mssqlsever的过程,通过系统表sysobjects可以注出该数据库中的所有表和内容。
难度:Medium学习人数:3704单独购买:200.0合氏币cookie是保存在客户端的文本信息。它包含了网站的一些认证识别信息,虽然HTTP协议是无状态的,但是通过cookie网站也能『认识』用户和区分用户。因此劫持了cookie就意味着你劫持了他在某网站的信息了。
难度:Medium学习人数:3054单独购买:200.0合氏币http header信息头是HTTP协议的重要组成部分,包含了一数据段来于服务器进行通信。实验中主要介绍了http的信息头。通过本实验的学习,学会修改信息头来实现注入。
难度:Medium学习人数:2840单独购买:200.0合氏币通过本实验学习可以让用户掌握常见的mssql报错原理,数据类型转换错误,group by having的报错,掌握mssql中常见的几个系统函数。
难度:Medium学习人数:3064单独购买:200.0合氏币本实验主要介绍了CTF系列简易留言板,通过本实验的学习,你能够了解二次注入,学会使用concat函数。
难度:Simple学习人数:1864单独购买:150.0合氏币通过本实验了解PHP常用的过滤函数,掌握SQLMAP通过tramper实现注入攻击的利用方法,并熟悉fckEditor在线编辑器各版本(本实验为2.5)的漏洞利用方法。
难度:Hard学习人数:3495单独购买:300.0合氏币本实验分为三个部分,第一部分是学习自定义转义函数,第二三部分都是用标准的addslashed()函数和 mysql_real_escape_string()来进行转义。通过本实验学会通过宽字节方式绕过mysql_real_escape_string()、addslashes()这两个函数。
难度:Hard学习人数:3592单独购买:300.0合氏币针对于过滤,我们要善用编码,来绕过关键字过滤。本实验主要介绍绕过UNION&SELECT过滤的技巧。
难度:Hard学习人数:3511单独购买:300.0合氏币条件过滤,顾名思义就是黑名单机制,过滤掉符合条件的语句。因此我们要想办法绕过过滤,用其他方式来实现注入。实验中主要介绍了绕过过滤条件。
难度:Hard学习人数:3695单独购买:300.0合氏币本实验主要介绍了利用sqlmap进行文件读写,通过本实验的学习,你能够了解sqlmap,掌握sqlmap的常用命令,学会使用sqlmap完成对服务器端的文件读写操作。
难度:Medium学习人数:3940单独购买:200.0合氏币本实验主要介绍了利用sqlmap进行POST注入,通过本实验的学习,你能够了解sqlmap,掌握sqlmap的常用命令,学会使用sqlmap进行POST注入攻击。
难度:Medium学习人数:4710单独购买:200.0合氏币本实验主要介绍了利用sqlmap 进行需要登录的注入,通过本实验的学习,你能够了解sqlmap,掌握sqlmap 的常用命令,学会使用sqlmap 进行需要登录的注入攻击。
难度:Medium学习人数:4305单独购买:200.0合氏币本实验主要介绍了利用sqlmap辅助手工注入,通过本实验的学习,你能够了解sqlmap,掌握sqlmap的常用命令,学会使用sqlmap辅助手工完成注入。
难度:Hard学习人数:4647单独购买:300.0合氏币本实验主要介绍了利用sqlmap进行交互式写shell,通过本实验的学习,你能够了解sqlmap,掌握sqlmap的常用命令,学会使用sqlmap进行交互式写shell。
难度:Hard学习人数:4012单独购买:300.0合氏币跨站脚本攻击是客户端脚本安全中的头号大敌,在OWASP TOP 10中,排名靠前。本实验将详细介绍XSS攻击的原理。
难度:Medium学习人数:7992单独购买:5.0合氏币本实验主要介绍了跨站脚本攻击基础,通过本实验的学习,你能够了解跨站脚本攻击的概念,掌握形成跨站脚本漏洞的条件,学会对跨站脚本的几种利用方式。
难度:Medium学习人数:85870单独购买:50.0合氏币恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。XSS攻击分成两类,一类是来自内部的攻击,主要指的是利用程序自身的漏洞,构造跨站语句;另一类则是来自外部的攻击,主要指的自己构造XSS跨站漏洞网页或者寻找非目标机以外的有跨站漏洞的网页。
难度:Medium学习人数:87246单独购买:50.0合氏币恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。XSS攻击分成两类,一类是来自内部的攻击,主要指的是利用程序自身的漏洞,构造跨站语句。另一类则是来自外部的攻击,主要指的自己构造XSS跨站漏洞网页或者寻找非目标机以外的有跨站漏洞的网页。
难度:Medium学习人数:85587单独购买:50.0合氏币XSS攻击分成两类,一类是来自内部的攻击,主要指的是利用程序自身的漏洞,构造跨站语句,如:dvbbs的showerror.asp存在的跨站漏洞。另一类则是来自外部的攻击,主要指的自己构造XSS跨站漏洞网页或者寻找非目标机以外的有跨站漏洞的网页。如当我们要渗透一个站点,我们自己构造一个有跨站漏洞的网页,然后构造跨站语句,通过结合其它技术,如社会工程学等,欺骗目标服务器的管理员打开。
难度:Medium学习人数:84814单独购买:50.0合氏币实验介绍了CSP防御机制的基本原理,利用script gadget绕过CSP,进而实施XSS攻击,并对攻击原理和过程进行分析。
难度:Medium学习人数:3123单独购买:200.0合氏币MetInfo 6.0.0至6.1.3版本被爆出存在存储型跨站脚本漏洞,远程攻击者无需登录即可插入恶意代码,管理员在后台管理时触发该漏洞。通过该实验掌握MetInfo跨站脚本攻击漏洞的原因和利用方法,以及如何修复该漏洞。
难度:Medium学习人数:1234单独购买:200.0合氏币Discuz! <= X3.4版本存在跨站脚本漏洞,利用该漏洞可以注入恶意脚本或HTML代码,从而获取敏感信息或劫持用户会话。通过该实验了解Discuz!跨站脚本攻击漏洞的原因和利用方法,以及如何修复该漏洞。
难度:Medium学习人数:1896单独购买:200.0合氏币开发人员一般会把重复使用的函数写到单个文件中,需要使用某个函数时直接调用此文件,而无需再次编写,这种文件调用的过程一般被称为文件包含。但正是由于这种灵活性,从而导致客户端可以调用一个恶意文件,造成文件包含漏洞。本实验以PHP文件包含为例,通过实验学习了解文件包含漏洞的原理,掌握文件包含漏洞的利用方法。
难度:Medium学习人数:4336单独购买:5.0合氏币文件上传指将客户端数据以文件形式封装,通过网络协议发送到服务器端。在服务器端解析数据,最终在服务端硬盘上作为真实的文件保存。了解文件上传漏洞产生的原因,掌握漏洞的利用方法。
难度:Medium学习人数:5566单独购买:200.0合氏币文件上传指将客户端数据以文件形式封装,通过网络协议发送到服务器端。在服务器端解析数据,最终在服务端硬盘上作为真实的文件保存。了解文件上传漏洞产生的原因,掌握漏洞的利用方法。
难度:Medium学习人数:5221单独购买:200.0合氏币文件上传指将客户端数据以文件形式封装,通过网络协议发送到服务器端。在服务器端解析数据,最终在服务端硬盘上作为真实的文件保存。了解文件上传漏洞产生的原因,掌握漏洞的利用方法。
难度:Medium学习人数:5220单独购买:200.0合氏币文件上传指将客户端数据以文件形式封装,通过网络协议发送到服务器端。在服务器端解析数据,最终在服务端硬盘上作为真实的文件保存。了解文件上传漏洞产生的原因,掌握漏洞的利用方法。
难度:Medium学习人数:5075单独购买:200.0合氏币本实验主要介绍了CTF赛事中的web文件包含及注入。通过本实验的学习,你能够了解到SQL注入,绕过后台。学会注入及绕过。
难度:Medium学习人数:2558单独购买:200.0合氏币本实验以PHP和Mysql为环境,展示了CSRF攻击的原理和攻击过程。通过实验结果结合对攻击代码的分析,可更直观清晰地认识到Web安全里这种常见的攻击方式。
难度:Simple学习人数:6641单独购买:100.0合氏币跨站请求伪造是一种挟持终端用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。攻击者只要借助少许的社会工程诡计,例如通过电子邮件或者是聊天软件发送的链接,攻击者就能迫使一个Web应用程序的用户去执行攻击者选择的操作。
难度:Medium学习人数:2256单独购买:200.0合氏币CSRF(Cross-site request forgery):中文名称:跨站请求伪造,也被称为:one click attack/session riding,缩写为:CSRF/XSRF;CSRF攻击涉及已经登录的用户(受害者),受信任的网站,恶意网站三方。本实验帮助学生理解跨站请求伪造(CSRF或XSRF)攻击。
难度:Medium学习人数:6104单独购买:0.0合氏币跨站请求伪造(CSRF)欺骗用户(已经获取了系统的信任)点击带有伪造请求的页面,从而执行相关命令。学习跨站请求伪造漏洞的利用过程,以及如何绕过CSRF确认和CSRF Token实现跨站请求伪造攻击。
难度:Medium学习人数:1882单独购买:200.0合氏币本实验以简单PHP源码调用关键系统函数,通过WEB执行任意系统命令,有一定的DOS命令基础做起来更轻松。
难度:Medium学习人数:5530单独购买:200.0合氏币ThinkPHP是一个基于MVC和面向对象的轻量级PHP开发框架,遵循Apache2开源协议发布。从诞生以来一直秉承简洁实用的设计原则,在保持出色的性能和至简的代码的同时,注重开发体验和易用性,为web应用开发提供了强有力的支持。通过该实验了解ThinkPHP5远程命令执行漏洞的原因和利用方法,以及如何修复该漏洞。
难度:Medium学习人数:5834单独购买:200.0合氏币本实验介绍了开启了WebDAV服务的IIS 6.0存在的缓存区溢出漏洞,该漏洞导致远程代码执行。
难度:Medium学习人数:2152单独购买:200.0合氏币本实验通过复现Struts2漏洞(s2-045)从而分析其形成原因,以及如何修复它
难度:Medium学习人数:3666单独购买:200.0合氏币通过该实验能够了解S2-053漏洞形成的原因,掌握验证漏洞的方法,学会如何修复此漏洞。
难度:Medium学习人数:1693单独购买:200.0合氏币本实验主要介绍了Command-Injection实验,通过本实验的学习,你能够深入理解命令行注入工作原理,建立独立思考问题的能力。
难度:Hard学习人数:85777单独购买:50.0合氏币本实验介绍并复现了Memcached远程命令执行漏洞,通过本实验掌握该漏洞的修复方法。
难度:Hard学习人数:1977单独购买:300.0合氏币ImageMagick被曝出存在本地命令执行漏洞,由于大量的web程序都使用了他的拓展,导致这些本地命令执行漏洞在web的环境里可以被远程触发,变成了危害巨大的远程命令执行。
难度:Hard学习人数:2678单独购买:300.0合氏币Nezuko是一个难度为初级的Boot2root/CTF挑战,需要拿到三个flag。
难度:Medium学习人数:2091单独购买:200.0合氏币信息泄漏是指在正常情况下不能被普通用户访问的敏感信息没有被应用程序所保护,能够直接访问。就web来说这种类型的问题往往会带来巨大的危害,攻击者不仅可以轻松收集用户手机号,姓名等隐私信息,更可以借此攻入企业后台甚至是getshell。通过该实验了解常见的web敏感信息泄漏漏洞原理,掌握常见的web信息泄漏漏洞的利用和漏洞防护。
难度:Medium学习人数:2435单独购买:200.0合氏币越权漏洞的成因主要是因为开发人员在对数据进行增、删、改、查询时对客户端请求的数据过分相信而遗漏了权限的判定。通过该实验了解权限绕过漏洞,掌握常见的权限绕过漏洞原理以及漏洞检测利用和漏洞防护。
难度:Medium学习人数:5693单独购买:200.0合氏币常见的找回密码方式有:邮箱找回密码、根据密码保护问题找回密码、根据手机号码找回密码等。虽然这些方式都可以找回密码,但实现方式各不相同。无论是哪种密码找回方式,在找回密码时,除了自己的用户密码,如果还能找回其他用户的密码,就存在密码找回漏洞。
难度:Medium学习人数:5010单独购买:200.0合氏币通过该实验了解验证码,掌握常见的验证码绕过漏洞原理,以及绕过方式利用和漏洞防护,最后学习掌握利用python编写验证码识别脚本。
难度:Medium学习人数:2865单独购买:200.0合氏币通过本节的学习,你将了解PHP常见的危险函数有哪些,使用这些函数可能带来的程序脆弱性。
难度:Medium学习人数:685单独购买:150.0合氏币通过该实验了解php安全特性及常见攻击手法。本系列介绍常见php安全特性及漏洞。将大量CTF赛题源码抽象出来,关心最关键的功能实现,化简程序逻辑,极大减少了代码量,方便进行学习研究。
难度:Hard学习人数:1657单独购买:200.0合氏币通过该实验了解php安全特性及常见攻击手法。本系列介绍常见php安全特性及漏洞。将大量CTF赛题源码抽象出来,关心最关键的功能实现,化简程序逻辑,极大减少了代码量,方便进行学习研究。
难度:Hard学习人数:1577单独购买:200.0合氏币通过该实验了解php中的伪协议的应用及攻击手段研究,能熟练使用burpsuite、中国菜刀等安全工具的使用。
难度:Hard学习人数:1549单独购买:200.0合氏币序列化是将变量转换为可保存或传输的字符串的过程;反序列化就是在适当的时候把这个字符串再转化成原来的变量使用。这两个过程结合起来,可以轻松地存储和传输数据,使程序更具维护性。
难度:Medium学习人数:4635单独购买:200.0合氏币前段时间爆出的Java反序列化漏洞闹得沸沸扬扬,但这种漏洞不仅仅存在于java,还存在于php、python等脚本语言中。通过本次实验,大家将会明白什么是反序列化漏洞,反序列化漏洞的成因以及如何挖掘和预防此类漏洞。
难度:Hard学习人数:8167单独购买:300.0合氏币通过该实验,详细了解PHP中变量覆盖漏洞相关的知识。如:$$使用不当,extract()函数使用不当,parse_str()函数使用不当,import_request_variables()使用不当,开启了全局变量注册等。
难度:Hard学习人数:1336单独购买:200.0合氏币flag就在题目里哟!不要因为第一眼看不到就放弃了!但是phpinfo在哪里呢?切换下路径试试?
难度:Simple学习人数:1968单独购买:0.0合氏币课程概述
学习人数:888860
模块数:12个模块141个实验
视频数:109
虚拟环境数量:133
课程介绍:
CTF中的Web题型,就是给定一个Web网站,选手要根据题目所提示的信息,找到网站上的flag字符串。做题的方法类似于渗透测试,但通常不会是一个完整的渗透测试,而是用到渗透测试中的某一个或某几个环节。可能涉及信息搜集、各类漏洞发现与利用、权限提升等等。 为了获取flag,可能需要拿到管理员权限,数据库权限,甚至获取网站所在服务器的权限。 所需知识: 语言:PHP、Python、JavaScript... 数据库:MySQL、MSSQL... 服务器:Apache、Nginx... Web框架:ThinkPHP、Flask... 语言特性:弱类型、截断... 函数特性:is_numeric、strcmp等