2019-04-22 临时笔记

1. 看视频练习CTF

笔记:
1. 使用foremost,来查看损坏的或者删除的文件
2. liunx 查看所有的系统变量: printenv | less
    # 或者 直接 env
3. quipqiup ,  solve simple substitution ciphers(替代解密?)
4. hexedit, 来查看图片的hex, 或者 xdd 也行的, 或者试一下 strings 
5. 尝试在客户端添加一个 cookie, admin, 1, 然后刷新查看服务器的响应.
6. 使用 exiftool 查看图片的元信息. metadata
7. hopper, linux 反编译工具,用来查看可执行文件中函数的的详细调用过程
8. gdb + peda(是一个python2库), liunx下的一个 debug工具. 
    r ,运行.
9. dmesg, 查看程序运行到哪了,具体的内存地址
10. readelf,  查看ELF文件

11. python -- requests下带参数请求的3中写法:
     resp =requests.get(url, headers={'User-Agent': ua})
     resp =requests.get(url, cookies={'cookie_name': cookie_value}) 
        resp = requests.get(url, auth=(username, password))

12. Local File Inclusion:
# http://vulnerable_host/preview.php?file=../../../../etc/passwd

13. 命令行 注入.很有意思哦, 用分号和井好来注释语句.

14. XOR cipher, 
# plaintext ^ key = ciphertext
# plaintext ^ ciphertext = key 

15. php中 system($_GET['c']);
# 这里的 c 可以是 anything

16. 给一个php 文件添加头部信息,欺骗服务器:GIF89a
GIF89a


17. BLIND SQL Injection
# 'AND password LIKE "%"'
from string import ascii_letters, digits
characters = ascii_letters + digits

18. 截屏或图片上的文字识别: GOCR
# sudo apt install gocr
# gorc -h 

你可能感兴趣的:(2019-04-22 临时笔记)