ctfshow-web web ctfshow 09

RESTful API设计与实践:构建高效、可扩展的Web应用程序

在当今的软件开发领域,RESTful API已经成为了一种主流的接口设计风格。通过使用RESTful原则,我们能够构建出高效、可扩展的Web应用程序。本文将详细介绍RESTful API的概念、优势、应用场景以及常见问题和解决方案,旨在帮助读者更好地掌握这一技术。 一、RESTful API概述 R ......
应用程序 RESTful 程序 API Web

CTFSHOW_web2

if(preg_match("/or|\+/i",$id)){ die("id error"); } "/i是正则表达式的转意语句,不是过滤了i,其作用是不区分大小写,也就是说OR\Or\oR\or这几个都不能用了" wp1 or和+都不能用了 /?id=100*10 (对于web1也是适用的 ......
CTFSHOW_web CTFSHOW web

CTFSHOW_web1

PHP intval() 函数 wp1 wp2 intval()函数和mysql limit用法 ......
CTFSHOW_web CTFSHOW web

HarmonyOS—使用Web组件加载页面

页面加载是Web组件的基本功能。根据页面加载数据来源可以分为三种常用场景,包括加载网络页面、加载本地页面、加载HTML格式的富文本数据。 页面加载过程中,若涉及网络资源获取,需要配置ohos.permission.INTERNET网络访问权限。 加载网络页面 开发者可以在Web组件创建的时候指定默认 ......
组件 HarmonyOS 页面 Web

Learn Git in 30 days——第 09 天:比对文件与版本差异

写的非常好的一个Git系列文章,强烈推荐 原文链接:https://github.com/doggy8088/Learn-Git-in-30-days/tree/master/zh-cn 使用任何版本控制软件的过程中,经常会需要查看历史记录与比对版本之间的差异。而在使用 Git 的时候要如何进行比对 ......
差异 版本 文件 Learn days

ctfhub_WEB基础关

## WEB基础 ### 一、web前置技能树(http协议) #### 1、请求方式 本关卡的要求是改变请求的方式,将get请求修改为CTFHUB请求 ![](https://img2023.cnblogs.com/blog/3257724/202308/3257724-2023083017421 ......
ctfhub_WEB 基础 ctfhub WEB

《Web安全基础》04. 文件上传漏洞

@[TOC](web) > 本系列侧重方法论,各工具只是实现目标的载体。 > 命令与工具只做简单介绍,其使用另见《安全工具录》。 > 靶场参考:upload-labs。 # 1:文件上传漏洞 **文件上传漏洞**,指程序对文件的上传未作全面限制,导致用户可以上传一些超越用户权限的文件。可以是木马,s ......
漏洞 文件 基础 Web 04

BUUCTF [CISCN2019 华北赛区 Day2 Web1]Hack World

1. 判断过滤哪些关键词和字符 使用Burp Suite的Intruder,字典内容就是常见的SQL注入的一些函数名、符号等。 buuoj有访问限制,访问太快会提示429 Too Many Requests,所以,需要设置一下延时。 ![](https://img2023.cnblogs.com/b ......
赛区 BUUCTF CISCN World 2019

ctfshow-warmup

``` 可能的值:PATHINFO_DIRNAME - 只返回 dirnamePATHINFO_BASENAME - 只返回 basenamePATHINFO_EXTENSION - 只返回 extension| 官方wp: GET提交: ``` http://0fdf6601-a970-4a27- ......
ctfshow-warmup ctfshow warmup

ctfshow-sql注入

SQL注入流程 判断注入点: ``` or 1=1--+ 'or 1=1--+ "or 1=1--+ )or 1=1--+ ')or 1=1--+ ")or 1=1--+ "))or 1=1--+ ``` 判断列数: ``` 1' order by 1 --+ 1' order by 2 --+ 1 ......
ctfshow-sql ctfshow sql

ctfshow-吃瓜杯

# ATTup ![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830104146432-894118831.png) 文件上传的点!没想法... # Misc游戏签到 ctfshow{White_give ......
ctfshow

ctfshow-文件包含

# 基础知识: 文件包含分为本地包含和远程包含。 最基础的检测方式: 本地包含:?file=../../../etc/passwd 远程包含:?file=http://www.baidu.com 这两种是最基础的检测方式,用以判断是否存在文件包含漏洞。检测完成后在使用对应的利用方式进行利用。 常见的 ......
ctfshow 文件

ctfshow-文件上传

# 短标签绕过 ``` 1. 常规写法 不需要开启参数设置 2. 等价于 注: 利用短标签写法可以绕过一些对php字符的过滤 Windows环境中短标签默认是打开的,Linux下 默认是关闭的。 控制参数: php支持短标签,需要我们把short_open_tag 设置为On. 3. 注:需要配置p ......
ctfshow 文件

ctfshow-php特性

# 关于intval() ## web89 ``` ?num[]=0x123 ``` Hint 通过数组绕过 ## web90 ``` ?num=0x117c ?num=010574 ``` ``` PHP intval() 函数 int intval ( mixed $var [, int $ba ......
ctfshow-php 特性 ctfshow php

ctfshow-CTF知识问答

sql注入题! 注入位置是在登陆的 姓名处注入! 题目答案:竟然不是做对题目然后出flag! ``` 1.CTF(Capture The Flag)起源于以下哪项赛事? A A.DEFCON CTF B.CJB CTF C.XCTF D.S3C CTF 2.CTF不包含以下哪种⽐赛模式? D A.解 ......
知识问答 ctfshow-CTF ctfshow 知识 CTF

CTFHUB-Web进阶-JSON Web Token

基础知识 JWT原理 JWT 的原理是,服务器认证以后,生成一个 JSON 对象,发回给用户,就像下面这样。 ``` { "姓名": "张三", "角色": "管理员", "到期时间": "2018年7月1日0点0分" } ``` 以后,用户与服务端通信的时候,都要发回这个 JSON 对象。服务器完 ......
CTFHUB-Web Web CTFHUB Token JSON

CTFHUB-Web进阶-Linux

动态加载器 参考资料: https://www.wolai.com/ctfhub/4YqbrWboUwvdxqXmPHW9EQ https://zhuanlan.zhihu.com/p/235551437 ![images](https://img2023.cnblogs.com/blog/1845 ......
CTFHUB-Web CTFHUB Linux Web

CTFHUB-Web进阶-PHP-Bypass disable_functions

LD_PRELOAD 页面源码: ``` CTFHub Bypass disable_function —— LD_PRELOAD 本环境来源于AntSword-Labs CTFHub Bypass disable_function —— LD_PRELOAD CTFHub Bypass disab ......

python使用一个目录启动为web服务

python2版本 #mac举例 #1、进入控制台 #2、cd 到指定目录 cd /Users/apple/Downloads #3、启动服务 python2 -m SimpleHTTPServer 8080 #4、访问 http://局域网ip:8080/文件名 python3版本 #mac举例 ......
目录 python web

CTFshow misc11-20

* misc11: 没有头绪,看了网上大佬的一些思路,受益匪浅,和大家分享下。 1.解压zip文件,用winhex打开misc11.png 2.判断文件格式是否篡改,检查png的文件头和文件尾,文件格式正常 PNG文件头(hex):89 50 4e 47 0d 0a 1a 0a PNG文件尾(hex ......
CTFshow misc 11 20

Bugku-Web23

![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085627725-1803621512.png) 这个题目告诉我,正则表达式还要好好的学一下;; ![images](https://img2023. ......
Bugku-Web Bugku Web 23

Bugku-Web29

![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085729143-2084999254.png) sha数组绕过问题,和md5类似方法:: ``` <?php highlight_file('fla ......
Bugku-Web Bugku Web 29

Bugku-Web31

![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085740155-964345158.png) 后台扫描发现有robots.txt ![images](https://img2023.cnblogs ......
Bugku-Web Bugku Web 31

Bugku-web37

不能放过任何提示或是编码: ![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085841029-443888435.png) 参考博客:: [https://blog.csdn.net/qq_4120 ......
Bugku-web Bugku web 37

Bugku-web40

![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085916851-2119791233.png) 这题考察的是git信息泄露,挺好的题目;;我都不懂git信息泄露是什么鬼 用dirsearch扫描后 ......
Bugku-web Bugku web 40

Bugku-web41

![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085929091-1286459289.png) 该题目涉及到了序列化;Base64解码;cgi;ssrf;php中的file协议; 代码审计,我只知 ......
Bugku-web Bugku web 41

Bugku-web34(文件包含)

![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085804217-893683872.png) 一: 学到了一个挺有意思的文件包含代码:: ``` ``` ![images](https://img ......
Bugku-web 文件 Bugku web 34

Bugku-web35(序列化)

![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085816055-1593173101.png) 访问css样式之后得到提示: ![images](https://img2023.cnblogs.c ......
序列 Bugku-web Bugku web 35

Bugku-web36(sql注入)

![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085829939-2078684871.png) 这个题目对于我来说还是很有难度的;;;毕竟我菜;;;唉;;; 打开页面是个登录界面:: ![imag ......
Bugku-web Bugku web sql 36

Bugku-web39(CBC反转攻击)

![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085906487-1323608896.png) 传入cipher:: o0Na0VUpA9NNqK5lQTP3chZqec57H%2FAMEkq5Y ......
Bugku-web Bugku web CBC 39