- (1)url解码:
python解码函数:
from urllib.parse import unquote(quote:编码)
url_code=""
url_code1=unquote(url_code)
print(url_code1)
Edge 浏览器URL解码:开发人员工具输入:decodeURIComponent(‘’)
(2)Unicode解码:
from urllib.parse import unquote_plus
encoded_text=''
decoded_text = unquote_plus(encoded_text, encoding='utf-8')
print(decoded_text)
(3)utf-7解码:
a=b''
b=a.decode('utf7')
print(b)
- PHP函数:
isset() 函数用于检测变量是否已设置并且非 NULL。
3、PHP在处理哈希字符串时,会利用”!=”或”==”来对哈希值进行比较,它把每一个以”0E”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以”0E”开头的,那么PHP将会认为他们相同,都是0。
s878926199a-------md5=0e545993274517709034328855841020
s155964671a-------md5=0e342768416822451524974117254469
s214587387a-------md5=0e848240448830537924465865611904
QLTHNDT-----------md5=0e405967825401955372549139051580
QNKCDZO------------md5=0e830400451993494058024219903391
EEIZDOI---------------md5=0e782601363539291779881938479162
- get和POST
get:http://……/?a=1或curl -v -X (请求参数) http://.........
post:cmd----curl -X POST -d "b=2" http://........
- robots是搜索引擎爬虫协议,规定网页哪些东西可以被爬取和哪些内容不能被爬取,通过域名/robots.txt 就可以访问到文件。
- \x35\x35\x2c,它使用了十六进制转义序列来表示ASCII码,其中\x后跟着两个十六进制数字表示一个字符的ASCII码。\x35 对应的字符为: “5”, \x2c 对应的字符为: “,”
a = [55,56,54,79,115,69,114,116,107,49,50]
c = ""
for i in a:
b = chr(i)
c = c + b
print(c)
该代码使用列表a中的整数值作为ASCII码,然后将其转换为相应的字符,并将每个字符添加到字符串c中。最后,打印字符串c。
6.HTTP重定向:服务器无法处理浏览器发送过来的请求(request),服务器告诉浏览器跳转到可以处理请求的url上,如果是重定向会发现url改变了并且回退键亮了,这时通过网络抓包可以发现重定向之前的url,然后可以通过cmd----curl http://..........使其不会跳转,curl -L 则是会跟随跳转。
7. phpinfo函数可以显示出PHP 所有相关信息。是排查配置php是是否出错或漏配置模块的主要方式之一!通过http://...../phpinfo.php查看。
8、当开发人员在线上环境中对源代码进行了备份操作,并且将备份文件放在了 web 目录下,就会引起网站源码泄露。一般是格式是www.zip,访问后会得到一个压缩文件。
9. 当开发人员在线上环境中使用 vim 编辑器,在使用过程中会留下 vim 编辑器缓存,当vim异常退出时,缓存会一直留在服务器上,引起网站源码泄露。
10. vim缓存;
vim 交换文件名
在使用vim时会创建临时缓存文件,关闭vim时缓存文件则会被删除,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容
以 index.php 为例:第一次产生的交换文件名为 .index.php.swp
再次意外退出后,将会产生名为 .index.php.swo 的交换文件
第三次产生的交换文件则为 .index.php.swn
如果在Windows系统下运行,你可以通过运行curl命令(curl http://challenge-afe6297565b860e2.sandbox.ctfhub.com:10800/.index.php.swp)来进行查看。或者访问http://...../.index.php.swp下载文件查看。
如果在Linux系统下运行,我们可以先通过vim -r .index.php.swp来将源文件恢复。然后我们即可查看到flag。
11、.DS_Store 是 Mac OS 保存文件夹的自定义属性的隐藏文件。通过.DS_Store可以知道这个目录里面所有文件的清单。
12.Windows系统添加管理员账户cmd命令:net user admin 123456 /add
Net localgroup administrators admin /add
13.
JPG FF D8 FF
PNG 89 50 4E 47
BMP 42 4D
GIF 47 49 46 38 39 61
ZIP 50 4B 03 04
RAR 52 61 72 21
AVI 41 56 49 20
14. zsteg可以检测PNG和BMP图片里的隐写数据。
1.查看lsb数据
zsteg xxx.bmp
zsteg xxx.png
zsteg -a (文件名) #查看各个通道的lsb
2.检测zlib
#-b的位数是从1开始的
zsteg zlib.bmp -b 1 -o xy -v
3.提取该通道图片
zsteg -e b8,a,lsb,xy 文件.png -> out.png
4、
标签:积累,index,缓存,http,url,知识,vim,ctf,php From: https://www.cnblogs.com/ugnfc/p/18151706