晚上刷ctf时,做到一题,关于robots的,作为小白的我,丝毫不会,就查了一下。
攻防世界misc 功夫再高也怕菜刀
攻防世界刷题~~
Java中的序列化和反序列化
引言
众所周知,类的对象会随着程序的终止而被垃圾收集器销毁。如果要在不重新创建对象的情况下调用该类,该怎么做?这就可以通过序列化将数据转换为字节流。
对象序列化是一个用于将对象状态转换为字节流的过程,可以将其保存到磁盘文件中或通过网络发送到任何其他程序;从字节流创建对象的相反的过程称为反序列化。而创建的字节流是与平台无关的,在一个平台上序列化的对象可以在不同的平台上反序列化。
简言之,序列化就是在运行代码的时候,我们想保存多个对象的数据,就把内存里面的这些对象给变成一连串的字节。常见的就是变成文件,其实不序列化也可以保存文件,emmm
XSS
XSS
跨站脚本攻击(Cross Cite Scripting),它是通过对网页注入可执行代码(通常是JavaScript代码)且成功地被浏览器执行,达到攻击的目的,形成了一次有效XSS攻击。一旦攻击成功,它可以获取用户的联系人列表,然后向联系人发送虚假诈骗信息,可以删除用户的日志等等,黑客可以利用xss盗取用户的cookie,有了用户的cookie,可以以用户的身份来正常访问站点。有时候还和其他攻击方式同时实施,比如SQL注入攻击服务器和数据库、Click劫持、相对链接劫持等实施钓鱼,它带来的危害是巨大的。为了不和层叠样式表(Cascading Style Sheets,CSS)混淆,就把跨站脚本攻击缩写为XSS。
PHP伪协议
感觉web里面还会经常遇到php伪协议的,总结一下。
Referer
HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页面链接过来的,服务器基此可以获得一些信息用于处理。比如从我主页上链接到一个朋友那里,他的服务器就能够从HTTP Referer中统计出每天有多少用户点击我主页上的链接访问他的网站。
BUU misc(GXYCTF2019)
BUU misc刷题~~
BUUCTF snake(实验吧Snake)
BUU Snake~~
Bugku INSERT-INTO注入
刷题~~
Bugku pwn
刷题~~