摘要:
魔术方法 成员属性 变量和成员属性是一个东西 __consrtuct构造方法 在对象实例化时执行的方法 __construct()只会在new一个对象时触发,serialiaze和unserialize都不会触发 __destruct()析构函数 __destruct()函数只会在序列化serial 阅读全文
摘要:
SSTI 模板引擎:动态数据和静态模板结合产生的输出工具 ssti:是服务器端的模板注入漏洞 攻击者 将恶意代码输入到模板 服务器在执行时未对恶意代码进行处理 就输出执行 将字符串 当作模板执行 ssti注入就是使其渲染我们想要执行的的字符串 为什么要用{} {{}}在jinja2中作为变量包裹标识 阅读全文
摘要:
PHP连接MySQL 连接数据库 <?php $severname='localhost'; $username='root'; $password='123456'; $dbanme='数据库名' //创建连接 $conn = new mysqli($servername, $username,$ 阅读全文
摘要:
创建数据库 create database myDB; 删除数据库 drop database firstDB; 选择数据库 use myDB; 创建表 mysql> create table PEOPLE ( -> ID int AUTO_INCREMENT PRIMARY KEY, -> NAM 阅读全文
摘要:
XYCTF2024 4.5整理出来的 但是一直忘记上传了 warm up 又是md5 源码 <?php include 'next.php'; highlight_file(__FILE__); $XYCTF = "Warm up"; extract($_GET); if (isset($_GET[ 阅读全文
摘要:
ThinkPHP ThinkPHP本地搭建 安装composer 注意:开启php.ini的 opsenssl,将extension=openssl前面的 ;去掉 安装到 php7.3.4nts\php.exe 安装thinkphp 路径 D:\phpstudy_pro\WWW\think 安装Th 阅读全文
摘要:
MD5绕过 弱比较 ($a != $b && md5($a) == md5($b))的绕过 传参a=s1885207154a,b=s1836677006a MD5值: md5("s1885207154a") => 0e509367213418206700842008763514 md5("s1836 阅读全文
摘要:
SSTI 晚上学长讲了ssti 我好像要长脑子了.. 源于一道ssti的签到题 ssti ssti:服务器端模板注入漏洞 { 为什么利用 {{}}来执行ssti语句 a =''.__class__.__base__.__subclasses__() ‘’一个实例 例如 print('i')//打印字 阅读全文
摘要:
RCE 代码执行 [极客大挑战 2019]Knife 蚁剑 scandir函数:返沪指定目录中的文件和目录的数组s scandir(directory,sorting_order,context);//语法 用var_dump+scandir函数 查看目录下的所有文件 Syc=var_dump(sc 阅读全文
摘要:
RCE 代码执行 [HITCON 2017]SSRFme perl脚本漏洞 源码 66.90.115.138<?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) {//_SERVER:服务器和执行环境信息 $http_x_headers = explo 阅读全文