摘要: 吃透这篇,妈妈再也不会担心我不会信息收集了!从前端注释到源码泄露全拆解 信息收集是 CTF Web 赛题的第一道门槛,也是决定解题效率的核心环节。本文结合数百场 CTF 赛事实战经验,深度剖析 CTF 专属的 Web 信息收集方法论,重点讲解 Git 分支 / 回滚等易被忽略的源码泄露利用技巧、防封 IP 的目录扫描策略,以及隐藏参数 / HTTP 头等非常规线索挖掘方法。附 CTFshow、CTFhub 等平台真题全流程拆解,为参赛选手提供可落地的实战指南。 阅读全文
posted @ 2026-04-05 18:04 一只咸鱼灰 阅读(13) 评论(0) 推荐(0)
摘要: PHP内置服务器(php -S)在版本≤7.4.21时存在源码泄露漏洞。由于处理HTTP流水线请求时状态机混淆,攻击者可在一个TCP连接中连续发送两个请求(第一个请求目标PHP文件,第二个请求任意静态文件),导致服务器错误地将PHP文件当作静态文件直接输出源码。通过响应头中的X-Powered-By和Server字段可识别漏洞环境。利用时需注意不添加Content-Length头,并保持请求格式正确。该漏洞常用于获取敏感文件源码 阅读全文
posted @ 2026-03-11 15:15 一只咸鱼灰 阅读(9) 评论(0) 推荐(0)
摘要: 命令执行漏洞是指,当用户可以控制命令执行函数中的参数时,攻击者通过在应用程序的输入字段或参数中注入恶意操作系统命令与正常操作命令拼接,利用应用程序调用系统命令的功能,使系统执行攻击者注入的命令。一般是因为应用程序在调用系统命令时,没有对用户输入进行有效的过滤和转义,导致攻击者可以通过构造特殊的输入来 阅读全文
posted @ 2025-04-10 23:15 一只咸鱼灰 阅读(316) 评论(0) 推荐(1)