✨ 完整文章链接见首条评论
你是否曾好奇,当你在摆弄 nmap 扫描时,精英黑客是如何破解那些棘手的夺旗(CTF)挑战的?这里有个小秘密:大多数成功的 CTF 选手并非仅仅记忆工具——他们像攻击者一样思考,注重细节,并且在找到正确的利用方法之前会犯很多错误。
你将了解到:
- 剖析一个 CTF 靶机背后的思维方式
- 使用真实工具和代码的动手实践、逐步分解
- 从初始立足点到获取 root 权限的微妙技巧
- 窥探那些优秀黑客都会面临的错误、死胡同和“等等,什么?”的时刻
好奇专家是如何做到的吗?让我们开始深入探索吧。
测试目标
|
|
你可能还会看到一些诱人的横幅信息或其他端口。请务必也检查 UDP 端口,但在涉及 Web 的 CTF 中,TCP 端口承担了主要工作。
目录与文件模糊测试
那么,80 端口的 Web 服务是开放的。
目录爆破是你经常能有所收获的地方:
|
|
创建账户以阅读全文。
作者仅向 Medium 会员开放了此故事。
如果你是 Medium 的新用户,请创建一个新账户来免费阅读此故事。