首页 > 其他分享 >CTF 的基础知识 & 题型 & Trick总结

CTF 的基础知识 & 题型 & Trick总结

时间:2024-10-14 19:32:08浏览次数:7  
标签:题型 输出 echo Trick CTF 后缀名 print php 比较

references:
1
2

web

php 语法基础

references:

1

php 脚本的基本格式:

<?php
//coding here
?>

php 代码同样以 ; 结尾。

php 文件的后缀名大多是 php ,也有诸如 php5 php4 phps 之类,如果普通的后缀名被拦截不妨试试其他的。

php 变量用 $ 来定义,大小写敏感,但是不用声明数据类型。其他命名规则基本与 c++ 相同。

$myvar=114514;
$myvar2="1145141";

注释与 c++ 相同。

php 输出

echo 或者 print 使用方法:

echo $var1;
print $var1;

echo "a","b","c";

区别在于 print 只能输出单个字符串,只返回1 echo 可以输出多个。

print_r 可以输出数组,var_dump 也可以,区别大概在于 var_dump 可以输出数据类型。

php 比较

  • 松散比较:使用两个等号 == 比较,只比较值,不比较类型。
  • 严格比较:用三个等号 === 比较,除了比较值,也比较类型。

标签:题型,输出,echo,Trick,CTF,后缀名,print,php,比较
From: https://www.cnblogs.com/reverber/p/18464874/trick

相关文章

  • Web刷题之polarctf靶场(3)
    1.干正则打开靶场发现是简单的php代码审计,先构造id=a[0]=www.polarctf.com,由于要ping两次,所以先构造cmd=|ls<?phperror_reporting(0);if(empty($_GET['id'])){show_source(__FILE__);die();}else{include'flag.php';$a="www.baidu.com&q......
  • WriteUp - 江苏省领航杯 CTF 2024
    文章目录一、前言二、MISC高职组1、签到2、BASE拓展3、PG本科组1、签到2、veee3、seeme三、WEB高职组1、aio2、robots3、web_sql_xxe本科组1、web_sql_xxe2、提权3、acxi拓展四、CRYPTO高职组1、兔兔2、1zRSA本科组1、兔兔2、Evaluate五、REVERSE高职组1、eas......
  • ctfshow
    pwn19fork()函数创建了一个子进程。如果当前代码处于父进程(fork()返回1)则进入if语句块。如果是子进程(fork()返回0),则进入else语句块。在子进程中给予了用户一个shell权限,允许用户在子进程中输入数据并通过system运行。值得注意的是在read函数前有一句fclose(_bss......
  • 【CTF】CTF-OS:一个专门为CTF设计的操作系统
    前言CTF-OS是探姬为CTF比赛特制的虚拟机,封装多版本工具集与系统,适合CTF新手、各行业人士及安全工作者使用,尤其适合不愿在工作机安装特殊软件的用户。注意,CTF不同于渗透测试,本虚拟机专为CTF赛事人员定制。如果你也想学习CTF那么我特意准备好了一封CTF学习资料2000页的PDF白皮书一......
  • CTFshow-web入门(1-20)-信息搜集
    信息搜集目录信息搜集web1web2web3web4web5web6web7web8web9web10web11web12web13web14web15web16web17web18web19web20web1打开网页发现没有东西查看源代码发现flagflag:ctfshow{c530c49f-f86e-49bc-bc58-8a493b179adb}web2手动添加view-source:flag:ctfshow{7d18c83c......
  • 代码审计[二] [GYCTF2020]Easyphp
    代码审计做的好难受的一道反序列化[GYCTF2020]Easyphp参考[GYCTF2020]Easyphp-CSDN博客查看整个网站,尝试弱口令登录,不行。猜网页,register、upload都试了一下,发现www.zip可以下载网页源码。login.php<?phprequire_once('lib.php');?><?php$user=newuser();if(isset($_......
  • [ZJCTF 2019]NiZhuanSiWei
    启动靶机,查看源代码查询file_get_contents()函数这里传入的text必须是个文件且文件内容为welcometothezjctf这里我们使用data伪协议将内容写入?text=data://text/plain,welcometothezjctf往下看有个正则表达式过滤flag,继续往下很明显是php的反序列化利用,却没有看......
  • go gorm StructField动态生成结构体查询单条表记录
    funcTest014_TakeTableFields(t*testing.T){vardbRequest=Default().SetPageSize(2)dbRequest.TableName="sys_dept"dbRequest.FieldsName="dept_id,dept_name"varresult=dbRequest.GeneralTakeTable()golog.Info......
  • go gorm StructField动态生成结构体查询多条表记录
    water/gowebfuncTest013_GeneralScanTable(t*testing.T){vardbRequest=Default().SetPageSize(3)dbRequest.TableName="sys_dept"dbRequest.FieldsName="dept_id,dept_name"//dbRequest.SetQueryAll(true)varresult=......
  • NewStar CTF[pwn] overwrite WriteUp
    IDA打开,查看func()函数,得到以下代码点击查看代码unsigned__int64func(){size_tinput1[6];//[rsp+Ch][rbp-84h]BYREFcharnptr[72];//[rsp+40h][rbp-50h]BYREFunsigned__int64v3;//[rsp+88h][rbp-8h]v3=__readfsqword(0x28u);printf("plsin......