CTF-web

  • PHP弱类型

数据类型可被忽视的语言,同一变量在不同类型中是不同的值。

  1. 理解==和===的区别

  1. MD5验证绕过方法

  • SOL注入

  1. 联合查询注入

  1. 报错注入

  1. 盲注

  1. 宽字节注入

  1. 二次注入

  • 文件上传

  1. 客户端检测绕过方式

  1. MIME类型检测绕过方式

  1. 文件后缀检测绕过方式

  1. 文件内容检测绕过方式

  • 文件包含

客户端用户输入控制动态包含在服务器端的文件,会导致恶意代码的执行及敏感信息泄露,主要包括本地文件包含和远程文件包含两种形式

  1. 文件包含的函数

  1. 读取敏感文件

  1. 获取服务器权限

  • 远程命令执行

  1. PHP等语言中常见的系统命令执行函数

  1. 命令拼接方法

  1. 绕过过滤机制

  • 服务端请求伪造

SSRF,是一种由攻击者构造形成由服务器端发起请求的一个端口

  1. SSRF的利用技巧

  1. SSRF攻击mysql

  1. SSRF攻击redis

  • 跨站脚本攻击

XSS,往web页面里插入恶意代码,当其他用户浏览该页之时,嵌入其中web页面的JavaScript代码会被执行,从而达到攻击目的

  1. xss漏洞的类型和利用方法

  1. 绕过“内容安全策略"

  • XML外部实体注入

XEE,是在对非安全的外部实体数据进行处理时引发的安全问题

  1. xml基础知识

  1. 绕过过滤机制,实现漏洞利用

  • nodejs

是一个基于Chromev8引擎的js运行环境,让js运行在服务端的开发平台,成为类似于php的后端语言

  1. js基本语法

  1. 类型污染

  1. 原型链污染

  • 反序列化

序列化:把对象转化为二进制的字符串,使用serialize()函数

反序列化:把对象进化的二进制字符串再转化为对象,使用unserialize()函数

  1. PHP反序列化漏洞原理

  1. 构造pop链

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值