摘要: 代码审计 [HCTF 2018] WarmUp 查看源码 访问 source.php <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = ["sour 阅读全文
posted @ 2024-06-08 15:02 Yolololololo 阅读(29) 评论(0) 推荐(0)
摘要: 文件包含漏洞 文件包含 用文件包含函数 引用另外的一个或多个文件,达到可以直接使用包含进来的文件的函数 漏洞 包含进来的文件的函数 所加载的参数没有经过过滤,可以被控制,制造恶意输出 文件包含 函数 include() include_once() require() require_once() 阅读全文
posted @ 2024-06-08 09:49 Yolololololo 阅读(54) 评论(0) 推荐(0)
摘要: 文件上传 文件上传漏洞: 文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力 原理: 一些 文件上传功能没有严格限制用户上传的文件的后缀和文件类型,导致可以在某个目录上传任意PHP文件 如果存在文件上传漏洞,可以将病毒,木马,shell,其他恶意脚本或者是包 阅读全文
posted @ 2024-06-05 22:02 Yolololololo 阅读(46) 评论(0) 推荐(0)
摘要: 魔术方法 成员属性 变量和成员属性是一个东西 __consrtuct构造方法 在对象实例化时执行的方法 __construct()只会在new一个对象时触发,serialiaze和unserialize都不会触发 __destruct()析构函数 __destruct()函数只会在序列化serial 阅读全文
posted @ 2024-06-02 16:52 Yolololololo 阅读(122) 评论(0) 推荐(0)
摘要: SSTI 模板引擎:动态数据和静态模板结合产生的输出工具 ssti:是服务器端的模板注入漏洞 攻击者 将恶意代码输入到模板 服务器在执行时未对恶意代码进行处理 就输出执行 将字符串 当作模板执行 ssti注入就是使其渲染我们想要执行的的字符串 为什么要用{} {{}}在jinja2中作为变量包裹标识 阅读全文
posted @ 2024-06-01 20:57 Yolololololo 阅读(82) 评论(0) 推荐(0)
摘要: PHP连接MySQL 连接数据库 <?php $severname='localhost'; $username='root'; $password='123456'; $dbanme='数据库名' //创建连接 $conn = new mysqli($servername, $username,$ 阅读全文
posted @ 2024-05-31 21:34 Yolololololo 阅读(56) 评论(0) 推荐(0)
摘要: 创建数据库 create database myDB; 删除数据库 drop database firstDB; 选择数据库 use myDB; 创建表 mysql> create table PEOPLE ( -> ID int AUTO_INCREMENT PRIMARY KEY, -> NAM 阅读全文
posted @ 2024-05-31 18:45 Yolololololo 阅读(26) 评论(0) 推荐(0)
摘要: XYCTF2024 4.5整理出来的 但是一直忘记上传了 warm up 又是md5 源码 <?php include 'next.php'; highlight_file(__FILE__); $XYCTF = "Warm up"; extract($_GET); if (isset($_GET[ 阅读全文
posted @ 2024-05-18 20:17 Yolololololo 阅读(109) 评论(0) 推荐(0)
摘要: ThinkPHP ThinkPHP本地搭建 安装composer 注意:开启php.ini的 opsenssl,将extension=openssl前面的 ;去掉 安装到 php7.3.4nts\php.exe 安装thinkphp 路径 D:\phpstudy_pro\WWW\think 安装Th 阅读全文
posted @ 2024-05-18 20:02 Yolololololo 阅读(77) 评论(0) 推荐(0)
摘要: MD5绕过 弱比较 ($a != $b && md5($a) == md5($b))的绕过 传参a=s1885207154a,b=s1836677006a MD5值: md5("s1885207154a") => 0e509367213418206700842008763514 md5("s1836 阅读全文
posted @ 2024-04-27 11:53 Yolololololo 阅读(1358) 评论(0) 推荐(0)