
CTF考点总结
文章平均质量分 87
恃宠而骄的佩奇
网络安全初学者
展开
-
CTF-Web——XCTF难度4题目考点总结
在flask SSTI漏洞中,{{x}}里面的代码将会执行。原创 2024-11-07 23:18:41 · 537 阅读 · 0 评论 -
CTF-Web——XCTF难度3题目考点总结
构造gopher数据:抓包后对整个数据包中的空格={%20}、问号?回车换行要变为%0D%0A,最后一行也需要%0D%0A。这里的注释符号不要使用#,而要使用//,因为使用#可能在url中无法识别从而起不到注释的作用,同时空格也要注意url编码变为%20。assert函数会直接将传入的参数当成PHP代码,不需要以分号结尾,当然你加上也可以。gopher协议在SSRF中可以是一个万能协议,可以进行GET、POST请求的发送。利用dict协议可以探测端口的开放情况和指纹信息 命令格式。原创 2024-11-06 23:53:44 · 674 阅读 · 0 评论 -
CTF-Web——XCTF难度2题目考点总结
CTF-Web——XCTF难度2题目考点总结原创 2024-11-05 23:50:24 · 857 阅读 · 0 评论 -
CTF-Web——XCTF难度1题目考点总结
1、unserialize() ——反序列化2、__wakeup()——反序列化自动调用序列化的时候,当属性的个数不等于属性的值的个数的时候,__wakeup不会执行3、__construct()——构建对象的时被调用,反序列化时不会调用该方法4、__destruct()——明确销毁对象或脚本结束时被调用;5、preg_match_all()——执行一个全局正则表达式匹配。6、call_user_func_array()——调用回调函数,并把一个数组参数作为回调函数的参数。原创 2024-11-04 22:23:49 · 1155 阅读 · 0 评论