logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

CTFSHOW-WEB入门爆破

爆破什么的,都是基操抓包进行爆破可以发现这个base64编码就是我们输入的账号密码payload的配置和处理设置之后开始爆破(注:字典是由题目下载的)滚动到页面最下方,找到“Url-encode these characters...”(URL编码这些字符)。原因:如果不取消,Base64 结尾的会被自动编码为%3d,导致服务器无法识别。得到flag。

#前端
CTFSHOW-WEB入门(1)信息收集

(也称为 Web Cookie 或浏览器 Cookie)是服务器发送到用户浏览器并保存在本地的一小块数据,它是一种HTTP 状态管理机制 (HTTP State Management Mechanism)。由于 HTTP 协议本身是无状态的 (Stateless)——即每次请求都是独立且无关的,服务器无法区分两个请求是否来自同一个客户端。

#前端
ezfu(简单的文件上传)

MIME Type(Multipurpose Internet Mail Extensions) 是一种标准,用来标识互联网上数据的格式和内容类型。通常由类型/子类型组成。text/html(网页)image/jpeg(图片)(二进制数据,浏览器不知道具体格式时通常用这个)浏览器通过这个类型来决定如何处理文件(比如是用图片查看器打开,还是弹窗下载,还是作为网页渲染)。

#前端
青岑SSTI

服务器端模板注入(Server-Side Template Injection)是一种漏洞,当应用程序将用户的输入不安全地嵌入到服务器端模板中时就会发生。现代 Web 框架经常使用模板引擎(如 Python 的 Jinja2、PHP 的 Twig、Java 的 FreeMarker 等)来动态生成 HTML 页面。如果开发者直接将用户输入作为模板内容的一部分进行渲染,而不是将输入作为数据传递给模板

#学习
到底了