![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
ctf总结
文章平均质量分 74
Asionm
Resource can be found on https://github.com/Asionm/study
展开
-
CTF——Web网站备份源码泄露
CTF——Web网站备份源码泄露原创 2022-04-17 22:31:18 · 7516 阅读 · 0 评论 -
CTF——9款网站目录扫描工具推荐——附下载链接与相关字典
九款常用的网站目录扫描软件推荐(附免费下载链接),CTF解题好帮手,以及百万条数据字典分享~~~御剑-DirBuster-Dirmap-WebPathBrute-wwwscan.....原创 2022-04-17 21:30:03 · 31926 阅读 · 10 评论 -
CTF——HTTP发送头Headers整理
CTF——HTTP类题目原创 2022-03-21 21:49:16 · 4054 阅读 · 0 评论 -
CTF——远程代码执行漏洞的利用与绕过
CTF——远程代码执行漏洞的利用与绕过RCE远程代码执行是一种常见的攻击方法,通过一些特定的函数方法来达到远程执行漏洞。比如说PHP的system,exec,shell_exec,nodejs的eval等。开发者不小心将这些函数公开出来以实现某种服务,而用户的数据不施加任何的过滤的话就很容易形成此漏洞。敏感函数系统指令执行的敏感函数system()、exec()、shell_exec()、passthru()、pctnl_exec()、 popen()、proc_open()能够进行代码注入的敏原创 2022-03-10 22:09:54 · 4549 阅读 · 0 评论 -
CTF——sql注入之堆叠注入整理
对sql注入中的堆叠注入的整理。整理基于“强网杯2019随便注”原创 2022-03-04 22:09:05 · 5700 阅读 · 0 评论 -
CTF常用伪协议总结
PHP伪协议file://协议用来读取本地的文件,当用于文件读取函数时可以用。常见检测是否存在漏洞写法:www.xxx.com/?file=file:///etc/passwd此协议不受allow_url_fopen,allow_url_include配置影响php://input协议此协议一般用于输入getshell的代码。使用方法:在get处填上php://input如下www.xxx.xxx/?cmd=php://input 然后用hackbar或者其他工具,pos原创 2022-02-26 21:15:23 · 6139 阅读 · 2 评论