个人博客地址:https://www.cnblogs.com/ctfer001/ 欢迎大家来踩
12 2024 档案
摘要:
sql注入 数据库 一、sql注入解题技巧 解题流程 提示:先找到回显点,如果有回显按照如下步骤获取信息 ①找字段数 ②查库名 ③查表名 ④查字段 ⑤查内容 -- 查版本 and 1=2 union select 1,version() #原理:and 1=2显然不成立,则不会执行页面的正常sele
阅读全文

摘要:
RCE php远程代码执行漏洞 PHP命令执行函数: system(),exec(),shell_exec(),pcntl_exec(),popen(),proc_popen(),passthru()等 常被禁用的函数: exec","shell_exec","system","passthru",
阅读全文

摘要:
原型链污染 一、简述 原型链污染漏洞和 SSTI(Server-Side Template Injection)漏洞都涉及到原型链,但是原型链污染漏洞产生的原因和利用方式和后者有很大区别。 原型链污染(Prototype Pollution)是指攻击者通过操控对象的原型链,修改或注入不应存在
阅读全文

摘要:
Perl 正则表达 1.分隔符 | a|b 表示匹配a或者b 2.括号分组 捕获分组 通过圆括号 () 将一个或多个字符或模式组合在一起,形成一个捕获组。例如,(abc) 是一个捕获组,匹配 "abc" 并将其捕获。 捕获组将匹配的内容存储为一个组,可以在正则表达式的匹配结果中引用或提取这些内容。
阅读全文

摘要:
PHP漏洞 一、函数漏洞 [PHP详细](C:\Users\13700\Documents\笔记\计算机语言\PHP 教程.md) intval大量漏洞 intval() 函数可以获取变量的「整数值」。常用于强制类型转换 int intval( base ) $var:需要转换成 in
阅读全文
