![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF WEB学习笔记
一帮大肥猪
这个作者很懒,什么都没留下…
展开
-
CTF基础知识——HTTP/1.1 请求方法
HTTP请求的方法: HTTP/1.1协议中共定义了八种方法(有时也叫“动作”),来表明Request-URL指定的资源不同的操作方式HTTP1.0定义了三种请求方法: GET, POST 和 HEAD方法。 HTTP1.1新增了五种请求方法:OPTIONS, PUT,DELETE, TRACE 和 CONNECT 方法1、OPTIONS返回服务器针对特定资源所支持的HTTP请求方法,也可以利用向web服务器发送‘*’的请求来测试服务器的功能性2、HEAD向服务器索与GET请求相一致的响应,只.原创 2021-01-28 19:41:36 · 5060 阅读 · 0 评论 -
JWT身份验证绕过——来自hacker game2020
JWT简介JWT (JSON Web Tokens) ,是一串用于身份验证的token(内容公开),存储在客户端,通过签名保证token的内容没有被篡改。题解分析官方wp中有这一串token:eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiJ9.eyJzdWIiOiJndWVzdCIsImV4cCI6MTYwNDM3NDE4N30.ZADFKRFG0I5LpsUwb2hAqcyD1BOWf5doLrxVIuI-OINDPaBNKsuCPInxadxW5VbhDmmkcgBnGT_原创 2020-12-02 13:41:25 · 3657 阅读 · 0 评论 -
SSTI注入绕过-Jinjia2模板
题目选自NCTF2020的Master源码如下:from jinja2 import Templatefrom flask import Flask,requestapp = Flask(__name__)@app.route("/")def index(): name = request.args.get('name', 'guest') blacklist = ['%', '-', ':', '+', 'class', 'base', 'mro', '_', 'con原创 2020-11-29 00:32:55 · 627 阅读 · 0 评论