会员
周边
众包
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
zesiar0
博客园
首页
新随笔
联系
订阅
管理
随笔 - 19
文章 - 0
评论 - 2
阅读 -
6602
2020年7月24日
upload-labs脑图
摘要: 
阅读全文
posted @ 2020-07-24 23:32 zesiar0
阅读(185)
评论(0)
推荐(0)
2020年7月22日
高精度学习
摘要: 什么是高精度
阅读全文
posted @ 2020-07-22 01:27 zesiar0
阅读(117)
评论(0)
推荐(0)
2020年7月19日
洛谷学习
摘要: P5708 三角形面积 这道题有个注意点是关于变量类型的选择,如果选择的是float类型,答案将是错误的,double类型才是正确的。因为double类型比float类型更加精确。如图: 可以看到float类型的值为1333.320068,而double类型的值为1333.320002。代码如下:
阅读全文
posted @ 2020-07-19 15:52 zesiar0
阅读(260)
评论(0)
推荐(0)
Bugku 密码学脑图
摘要: 
阅读全文
posted @ 2020-07-19 15:49 zesiar0
阅读(183)
评论(0)
推荐(0)
Bypass disabled_functions
摘要: LD_PRELOAD的理解 LD_PRELOAD是Linux系统下的环境变量:它可以影响程序运行时的链接,它允许你定义在程序运行前优先加载的动态链接库。简单的说,可以注入自己的代码,覆盖原有代码。也就是说如果程序在运行过程中调用了某个标准的动态链接库的函数,那么我们就有机会通过LD_PRELOAD来
阅读全文
posted @ 2020-07-19 15:30 zesiar0
阅读(272)
评论(0)
推荐(1)
2020年7月11日
Sql注入笔记
摘要: 存在回显 存在回显的意思是在执行sql语句时,页面返回了sql语句执行后的结果,否则是无回显。 联合注入 这种方式通过关键字union来拼接我们想要执行的sql语句,不过需要注意的是联合注入前后的字段数要保持一致,并且如果返回的数据只有一行的话,前面的sql语句返回结果必须为空。 这是sql的查询语
阅读全文
posted @ 2020-07-11 13:17 zesiar0
阅读(196)
评论(0)
推荐(0)
Python库学习
摘要: Requests库 7个主要方法 |方法|说明| | |requests.request()|构造一个请求,支撑以下各种方法的基础方法| |requests.get()|获取HTML网页的主要方法,对应于HTTP的GET| |requests.head()|获取HTML网页头信息的方法,对应于HTT
阅读全文
posted @ 2020-07-11 13:16 zesiar0
阅读(319)
评论(0)
推荐(0)
LFI-labs
摘要: CMD-1 查看源代码: <?php system($_GET["cmd"]); ?> 这个没有任何过滤,直接命令执行即可。payload: ?cmd=whoani CMD-2 这题和上面一样,只不过改成了POST请求。 CMD-3 查看源码: <?php system("/usr/bin/whoi
阅读全文
posted @ 2020-07-11 13:15 zesiar0
阅读(934)
评论(2)
推荐(0)
Sql过滤
摘要: 挑了一个过滤最多的题目实验
i
d
=
p
r
e
g
r
e
p
l
a
c
e
(
′
/
[
\/
\*
]
/
′
,
"
"
,
i
d
=
p
r
e
g
r
e
p
l
a
c
e
(
′
/
[
\/
\*
]
/
′
,
""
,
id); //strip out /*
i
d
=
p
r
e
g
r
e
p
l
a
c
e
(
′
/
[
−
−
]
/
′
,
"
"
,
i
d
=
p
r
e
g
r
e
p
l
a
c
e
(
′
/
[
−
−
]
/
′
,
""
,
id); //Strip out --. $id= preg_replace('/[#]/',"",
阅读全文
posted @ 2020-07-11 13:14 zesiar0
阅读(456)
评论(0)
推荐(0)
xxs-labs
摘要: Level-1 先对源码进行分析 <?php ini_set("display_errors", 0);
s
t
r
=
s
t
r
=
_GET["name"]; echo "<h2 align=center>欢迎用户".$str."</h2>"; ?> 这里以GET方式接受一个name参数类型,但是并没有对它进
阅读全文
posted @ 2020-07-11 13:13 zesiar0
阅读(314)
评论(0)
推荐(0)
下一页
公告
首页
联系
订阅
管理
找找看
积分排名
最新随笔
我的标签
随笔分类
文章分类
阅读排行
推荐排行
最新评论
文章档案
随笔档案
Close Menu
MENU
Scroll Down
昵称:
zesiar0
园龄:
5年5个月
粉丝:
4
关注:
2
+加关注
<
2025年7月
>
日
一
二
三
四
五
六
29
30
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
1
2
3
4
5
6
7
8
9
搜索
常用链接
我的随笔
我的评论
我的参与
最新评论
我的标签
最新随笔
1.upload-labs脑图
2.高精度学习
3.洛谷学习
4.Bugku 密码学脑图
5.Bypass disabled_functions
6.Sql注入笔记
7.Python库学习
8.LFI-labs
9.Sql过滤
10.xxs-labs
积分与排名
积分 - 6798
排名 - 152842
随笔分类
web学习(15)
编程语言学习(1)
算法学习(2)
随笔档案
2020年7月(11)
2020年5月(1)
2020年4月(7)
友链
glzjin赵师傅
阅读排行榜
1. LFI-labs(934)
2. BUUCTF-easysql(599)
3. SQL注入原理(556)
4. BUUCTF-warmup(530)
5. PHP反序列化漏洞(522)
推荐排行榜
1. Bypass disabled_functions(1)
最新评论
1. Re:LFI-labs
@逆向菜狗 报错信息在你CMD-1\index.php文件的13行,查看一下是否有问题...
--zesiar0
2. Re:LFI-labs
LFI labs这个搭建有些报错, system(): Cannot execute a blank command in D:\phpStudy\PHPTutorial\WWW\lfilabs\CM...
--逆向菜狗
点击右上角即可分享