ctf日常学习记录(web)

本文记录了CTF比赛中的三次Web爆破挑战。在爆破1中,利用GLOBALS超全局变量揭示了隐藏的flag。爆破2通过源代码提示找到flag.php并构造请求。爆破3涉及一个判断语句,通过不断调整输入使条件满足,成功获取flag。
摘要由CSDN通过智能技术生成

爆破1

题目提示:flag就在某六位变量中。点开题目链接显示代码:

<?php
include "flag.php";
$a = @$_REQUEST['hello'];
if(!preg_match('/^\w*$/',$a )){
  die('ERROR');
}
eval("var_dump($$a);");
show_source(__FILE__);
?>

关键是这个东西var_dump($$a); $$的用法是这样的:

$a = "b";
$b = "c";
echo $$a;

结果为c。
所以这道题用GLOBALS超全局变量可以显示所有变量,包括flag。

import requests

s
CTF (Capture the Flag) 中的 Web 部分通常指的是 Web 漏洞挖掘、Web 安全攻防和渗透测试等内容。如果你想要学习这个方向,可以按照以下步骤规划你的学习路线: 1. **基础知识**: - 学习 HTML/CSS/JavaScript:这是构建网站的基础,理解它们的工作原理对于发现 Web 应用程序的漏洞至关重要。 - 熟悉HTTP协议和TCP/IP:了解网络通信原理有助于理解 Web 安全。 2. **Web安全基础**: - 学习 OWASP Top 10:这列出了常见的 Web 安全威胁,如SQL注入、XSS攻击等。 - 掌握基本的安全工具:如Burp Suite、Nmap等用于扫描和分析网络服务。 3. **Web应用框架和服务器端语言**: - Python Flask/Django、Node.js Express等:了解如何构建 Web 应用,熟悉其内部结构。 - PHP、ASP.NET等:了解常见 Web 开发语言的特性和可能存在的安全隐患。 4. **漏洞发掘与利用**: - 学习如何识别和利用各种Web漏洞,如CSRF、文件包含漏洞等。 - 参加OWASP WebGoat或其他在线课程练习实战。 5. **渗透测试**: - 获取渗透测试相关的认证,如CEH (Certified Ethical Hacker) 或 GPEN (Giacomelli Penetration Tester)。 - 使用Kali Linux或类似系统进行渗透实验。 6. **实践项目**: - 参与线上比赛或社区的 CTF 比赛,不断锻炼实战能力。 - 尝试修复已知的漏洞或构建安全策略,提升防御意识。 7. **持续跟进**: - 关注最新的 Web 安全动态和技术更新,关注网络安全博客和论坛。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值