摘要:
收获: 学习了有关web开发的三种基础语言:html、css、JavaScript 学习了服务器端脚本语言:php 学习了脚本编写语言:python 学到了很多工具的使用,像蚁剑、githack、dirsearch、wampserver、御剑等 找到了很多大佬的博客以及学习的网站 为以后的学习找到了 阅读全文
摘要:
找到一个字符比1337大的数字,也就是utf-8编码的转换安全问题 Unicode - Compart 可以看到它代表的数值是10000 它的utf-8编码是0xE1 0x8D 0xBC 我们将0x换成%,得到%E1%8D%BC,输入就可以购买flag了 阅读全文
摘要:
https://www.cnblogs.com/qudehu/p/14663490.html 阅读全文
摘要:
<?xml version="1.0" encoding="utf-8"?><!DOCTYPE note [ <!ENTITY admin SYSTEM "file:///flag"> ]> 这段是DTD文档类型定义//<user> <username> &admin; </username> <p 阅读全文
摘要:
这两个函数并不会在意包含文件的后缀名是什么,都会把其当作php代码执行 简单来说远程文件包含,就是可以包含其他主机上的文件,并当成php代码执行。要实现远程文件包含的话,php配置的allow_url_include = on必须为on(开启) 相对路径与绝对路径 进入一个不存在的目录,这里目录的名 阅读全文
摘要:
(12条消息) phpinfo 信息利用_sdly_熬夜冠军的博客-CSDN博客_phpinfo利用 阅读全文
摘要:
/是指根目录:就是所有目录最顶层的目录。 ./表示当前目录,./ 一般需要和其他文件夹或者文件结合使用,指代当前目录下的东西。 ..表示上级目录 1 2 cd .. 切换到上级目录 cd ../文件夹 切换到上级目录中的某个文件夹 \的增加并不会影响命令的执行,如cat /flag 与 ca\t / 阅读全文
摘要:
这是preg_replace的函数:mixed preg_replace ( mixed $pattern , mixed $replacement , mixed $subject [, int $limit = -1 [, int &$count ]] ) 搜索 subject 中匹配 patt 阅读全文
摘要:
无参指的是所用的函数都不带参数 关键代码与下面类似 <?php if(';' preg_replace('/[^\W]+\((?R)?\)/', '', $_GET['exp'])) { eval($_GET['exp']); }?> 这里学习了一些方式: 1、getallheaders() 构造p 阅读全文
摘要:
当url中出现download?filename=xxx.docx时,可能存在该漏洞 用java编写的网页,WEB-INF是Java的WEB应用的安全目录 /WEB-INF/web.xml:Web应用程序配置文件,描述了 servlet 和其他的应用组件配置及命名规则。/WEB-INF/classe 阅读全文