摘要: 0x001 sql注入漏洞 概念:SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。 阅读全文
posted @ 2022-03-23 01:16 smart_ql 阅读(60) 评论(0) 推荐(0) 编辑
摘要: ##0x001 概念 正则表达式,又称规则表达式。(在代码中常简写为regex、regexp或RE),计算机科学的一个概念。正则表达式通常被用来判断字符串是否符合某一规则(判断是否符合手机号、邮箱规则)从一个字符串中找出符合规则的所有子字符串(取HTML标签名)。 ##0x002 主要正则函数 PH 阅读全文
posted @ 2022-03-22 02:48 smart_ql 阅读(63) 评论(0) 推荐(0) 编辑
摘要: 这是一个已经公开的thinkphp v5的漏洞利用 我们可以在 https://www.cnblogs.com/backlion/p/10106676.html 这里找到详细的资料 主要原因就是程序未对控制器进行过滤,导致攻击者可以通过引入\符号来调用任意类方法。 这里有大佬的详细思路:https: 阅读全文
posted @ 2022-03-21 17:51 smart_ql 阅读(145) 评论(0) 推荐(0) 编辑
摘要: 题目给了源码,我们先进行代码审计 <?php class Demo { private $file = 'index.php'; public function __construct($file) { $this->file = $file; } function __destruct() { e 阅读全文
posted @ 2022-03-21 01:46 smart_ql 阅读(141) 评论(0) 推荐(0) 编辑
摘要: 序列化: 序列化 (Serialization)是将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区。以后,可以通过从存储区中读取或反序列化对象的状态,重新创建该对象。 反序列化: 反序列化与 serialize() 对应的,unserializ 阅读全文
posted @ 2022-03-14 01:09 smart_ql 阅读(248) 评论(0) 推荐(0) 编辑
摘要: 1. 发现右键无法查看源码,所以我们使用快捷键 ctrl+u 2. robots(君子协议)规范的网络爬虫爬取网站信息时第一个查看的文件,里面规定了不能爬取内容的页面。 如果该文件不存在,所有的搜索蜘蛛将能够访问网站上所有没有被口令保护的页面。 直接访问robots.txt来获取flag 3.常用的 阅读全文
posted @ 2022-03-05 15:29 smart_ql 阅读(147) 评论(0) 推荐(0) 编辑