摘要:
本文内容为SQL手动注入步骤+想法,以及盲注脚本。 http://123.206.87.240:9004/1ndex.php?id=1 http://123.206.87.240:9004/1ndex.php?id=1' 报错 http://123.206.87.240:9004/1ndex.php 阅读全文
摘要:
题目源码: flag格式:flag{xxxxxxxxxxxx}不如写个Python吧 error_reporting(0); function getIp(){ $ip = '';if(isset($_SERVER['HTTP_X_FORWARDED_FOR'])){ $ip = $_SERVER[ 阅读全文
摘要:
本文持续更新 一,md5()如果传入为数组则返回为NULL strpos()如果传入数组,会返回NULL strcmp函数无法比较数组,可以使用数组绕过。 二,利用==比较漏洞: 如果两个字符经MD5加密后为0exxxxx形式会被认为是科学计数法表示0*10的xxxx次方,值为零所以相等 以下例子M 阅读全文
摘要:
$_POST [用于接收post提交的数据] $_GET [用于获取url地址栏的参数数据] $_FILES [用于文件就收的处理img 最常见] $_COOKIE [用于获取与setCookie()中的name 值] $_SESSION [用于存储session的值或获取session中的值] $ 阅读全文
摘要:
我用的是centos php7.2 nginx默认版本可以直接 yum install php-gd并重启nignx或者apache 看是否解决yum install php-gd并 重启 Nginx但是我由于系统原有的5.6默认版本 所以安装配置如下1.yum install php72w-gd2 阅读全文
摘要:
https://blog.csdn.net/better_space/article/details/53523353 阅读全文
摘要:
攻防世界web新手区随记: index.php备份: index.php→ index.php.bak index.php→ index.old index.php→ index.php.temp robots协议: 限制搜索引擎范围 robots.txt simple_js: 随便输入看到源码, 阅读全文
摘要:
bugku ctf getshell 1、扩展名filename 2、filename下面一行的Content-Type:image/jpeg 3、最最最重要的是请求头里的Content-Type字段,进行大小写绕过,也就是把multipart/form-data中任意一个字母改成大写即可 关于扩展 阅读全文