08 2018 档案

摘要:拿一段PHP代码来说 这一段代码是比较基础的面对对象代码,成员变量和成员函数,我们可以看到成员函数中setUrl()和setTitle()分别负责的是给$url和$title进行赋值,这一切都没有什么问题,直到今天看到一段反序列化代码 代码实例化了aclass类,直接把字符串 a 和 b 作为参数传 阅读全文
posted @ 2018-08-30 00:06 EnochLin 阅读(1236) 评论(0) 推荐(0)
摘要:由于蓝总要搞软文推广系统的统计,挂上微信UI后cnzz统计出了问题,于是打算直接把nginx的access.log导入splunk分析,这也是第一次正式接触splunk。 1.安装splunk 我的系统是centos 64位的,所以我先到官网下载了安装包,根据网上的文章安装流程如下: 首先创建一个s 阅读全文
posted @ 2018-08-22 23:13 EnochLin 阅读(621) 评论(0) 推荐(0)
摘要:先注册一个账号,然后发现http://ede1e494b5d64ab8adc945efde6138b168f86c65a30e4a4f.game.ichunqiu.com/view.php?no=1存在注入 联合查询中union会被拦截,于是用注释符绕过 http://ede1e494b5d64ab 阅读全文
posted @ 2018-08-20 18:35 EnochLin 阅读(675) 评论(1) 推荐(0)
摘要:SQLI 我们知道SQLI是WEB中常见的一个安全漏洞,自动化的SQLI脚本尤为重要,为此我们简单了构建了一个基于PHP+MYSQL的SQLI漏洞 其中id参数是存在sqli的,此处甚至可以进行联合查询,因为这里循环输出了我们的查询结果集,我们可以看一下当我们访问我们的脚本 因为当我们构造语句 ' 阅读全文
posted @ 2018-08-13 21:46 EnochLin 阅读(1344) 评论(0) 推荐(0)