CTFweb方向小知识点

 

1)转义字符

\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39 这玩意叫转义字符,在C、C++里直接用cout << "\x35\x2c\x36";这样的语句直接输出十进制数字(实际上是ASCII码)。或者用base16解密也能解出来。\x35 前面的\x其实就是0x,后面的35其实就是十六进制,\x35就是0x35这个十六进制数的一种表达方式,只不过在c语言中输出直接转换为十进制了。
 

2)view-source:查看源代码

在url前面加上一个view-source:即可获取源码,这是浏览器的一个功能。
情景:进入题目发现 F12 按不动,鼠标右键也不好使。
 

3)条件竞争

条件竞争目前遇到的有两种。
#######一种是
 

4)文件源码泄露常见知识

 
 
(当然直接用脚本就完了)

5)网站源码泄露回访网站得到隐藏信息

 

6)302跳转

 
发现先是访问了index.php,却跳转到了index.html,状态码为302。这时直接利用burp的request块修改网址为/index.php访问即可。
 
(命令行的curl命令也行)
 

7)HTTP基础认证

 
 
 
输入的用户名与密码会以username:password的base64编码形式出现在荧光笔标记的位置。很容易被获取解码泄露信息。其中一种用法是对该位置进行爆破,使用burp爆破自带的添加头与encode(以前我还不知道这块哈哈哈)
posted @ 2020-09-24 21:04  Riv3r1and  阅读(604)  评论(0编辑  收藏  举报