![](https://img-blog.csdnimg.cn/20190918140053667.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
CTF学习:从0到1
文章平均质量分 71
up
精神大火
这个作者很懒,什么都没留下…
展开
-
CTFshow:WEB3
进入题目链接,观察到页面展示了部分源码,为PHP语言,查询得知其中include函数涉及文件包含漏洞。随着网站业务的需求,程序开发人员一般希望代码更灵活,所以将被包含的文件设置为变量,用来进行动态调用,但是正是这种灵活性通过动态变量的方式引入需要包含的文件时,用户对这个变量可控而且服务端又没有做合理的校检或者校检被绕过就造成了。:当使用该函数包含文件时,只有代码执行到include()函数时才将文件包含进来,发生错误时之给出一个警告,然后继续向下执行。可通过php伪协议进行包含PHP伪协议。原创 2024-03-25 11:03:00 · 1341 阅读 · 0 评论 -
CTFshow:WEB2
该题考察SQL注入漏洞,之前对SQL注入仅有部分了解,通过该题进行复习深入。原创 2024-03-21 15:48:50 · 1481 阅读 · 0 评论 -
CTFshow:WEB签到题1
ctf学习记录,以有所鞭策激励。从ctf.show开始练习并同步学习。原创 2024-03-21 09:55:02 · 667 阅读 · 1 评论