随笔分类 - 学习整理
摘要:web基础与会话 web基础 web应用程序: 静态web 动态web web应用程序 web,网页,可以提供外界访问的程序 a.html,b.html web资源,这些web资源可以被外界访问,给外界提供服务 URL 统一的web资源放在一个文件夹下,WWW下,由服务器统一管理 静态web,和动态
阅读全文
摘要:使PHP框架遵循统一的编码规范,避免各家自行发展的风格阻碍PHP的发展
阅读全文
摘要:初识框架 什么是框架 遵循通用代码规范,采用指定设计模式编写的代码文件集合,这些代码文件是程序结构代码,可是框架中实现业务功能。 常见的PHP框架 Laravel:采用MVC架构模式,支持Composer,提倡代码的重用,保证代码的简洁性与优雅性,适合应用各种开发模式 Yii:实现了MVC设计模式并
阅读全文
摘要:先找到register.php注册一个账号,然后登陆,就会跳转到profile.php,用dirsearch扫扫,扫到了www.zip config.php <?php $config['hostname'] = '127.0.0.1'; $config['username'] = 'root';
阅读全文
摘要:p = 86376337672570085670996534865410911713204915094336154475391624379112441758856678063984117905240835534451581135022277452062053276909395040329946999
阅读全文
摘要:<?php error_reporting(0); //听说你很喜欢数学,不知道你是否爱它胜过爱flag if(!isset($_GET['c'])){ show_source(__FILE__); }else{ //例子 c=20-1 $content = $_GET['c']; if (strl
阅读全文
摘要:漏洞成因: 在文件上传的功能处,若服务端脚本语言未对上传的文件进行严格验证和过滤,导致恶意用户上传恶意的脚本文件时,就有可能获取执行服务端命令的能力。 常见的绕过方式: 前端js验证: 绕过方式:在前端页面修改js代码或将其删除,bp抓包后修后缀名上传 MIME验证: 就是对上传的文件的Conten
阅读全文
摘要:什么是无参数? 顾名思义,就是只使用函数,且函数不能带有参数,这里有种种限制:比如我们选择的函数必须能接受其括号内函数的返回值;使用的函数规定必须参数为空或者为一个参数等。 例题: <?php highlight_file(__FILE__); if(';' preg_replace('/[^\W]
阅读全文
摘要:关于SSRF 服务端请求伪造漏洞,用户通过WEB访问/上传/发出请求,绕过服务器防火墙,获取服务器及其内网信息。SSRF可以说是一个媒介,结合服务器中的服务,常常可以形成一条完整的攻击链。 相关函数: file_get_contents(),fsockopen(),curl_exec()三个函数使用
阅读全文
摘要:暴力破解 基于表单的暴力破解 先用bp抓包 发送到intruder 设置payload 爆破,发现admin 123456和其他的长度不同。 验证码绕过(on server) 这次多了个验证码 那就再抓包,密码爆破和上一题一样,然后把用户名密码改为爆破后得到的,验证码部分为抓包时的正确验证码,放包,
阅读全文
摘要:变量、运算符与数据类型 1.注释 `#` 表示注释,作用于整行。 `''' '''` 或者 `""" """` 表示区间注释,在三引号之间的所有内容被注释 2.运算符 算数运算符: 操作符名称示例 + 加 1 + 1 - 减 2 - 1 * 乘 3 * 4 / 除 3 / 4 // 整除(地板除)
阅读全文
摘要:命令执行漏洞 由于开发人员编写源码,没有针对代码中可执行的特殊函数入口做过滤,导致客户端可以提交恶意构造语句提交,并交由服务器端执行。命令注入攻击中WEB服务器没有过滤类似system(),eval(),exec()等函数是该漏洞攻击成功的最主要原因。 漏洞成因 应用在调用这些函数执行系统命令的时候
阅读全文

浙公网安备 33010602011771号