无字母数字webshell学习引用本文是根据P神的两篇文章进行学习,分别是一些不包含数字和字母的webshell以及无字母数字webshell之提高篇 浅析CTF绕过字符数字构造shell 第一个问题123456<?phpif(!preg_match('/[a-z...2024-08-14CTF
CTF-web刷题Cat首先打开题目环境,发现是如下的输入框 尝试输入127.0.0.1,回显如下 发现是get传参,输入ip后会ping一下 最开始以为是ssrf相关漏洞,尝试后发现并不是,那么应该就是跟ping相关的了 输入:127.0.0.1;ls,结果回显...2024-08-09Write-Up
代码审计-thinkphp中的文件上传漏洞前言这两天审计了一个基本组成是thinkphp的代码,里面有一个文件上传的漏洞,下面记录一下审计的整个流程 在fofa上面搜索一下:"web/static/css/chunk-elementUI.f92cd1c5.css",搜索到...2024-08-06代码审计
java学习面向对象-基础类和对象的内存分配机制Java 内存的结构分析 栈: 一般存放基本数据类型(局部变量) 堆: 存放对象(Cat cat , 数组等) 方法区:常量池(常量,比如字符串), 类加载信息 举一个创建对象的流程分析例子 123Per...2024-07-27开发
imaginaryctf-writeupjournal关注重点代码 1234567891011121314151617181920212223<?phpecho "<p>Welcome to my journal app!</p>";ech...2024-07-25Write-Up
thinkphp学习引用thinkPHP8.0安装与避坑 ThinPHP官方手册 安装thinphp8.012345678910111213<!--1、访问网址下载安装composer-->https://getcomposer.org/Composer-S...2024-07-14开发
代码审计:CVE-2023-1773产品:信呼oa 影响版本:<=2.32 开源地址:https://github.com/rainrocka/xinhu/commits/master/ 首先我们先起好docker镜像,默认登录账号名为admin,密码为123456 开...2024-07-10代码审计
Bp-sqlSQL注入备忘单 Lab:WHERE 子句中的 SQL 注入漏洞允许检索隐藏数据此实验室在产品类别过滤器中包含 SQL 注入漏洞。当用户选择一个类别时,应用程序将执行如下 SQL 查询: 1SELECT * FROM products WHERE c...2024-07-07Write-Up
phar反序列化学习引用PHP反序列化入门之phar phar反序列化原理及利用 php反序列化拓展攻击详解–phar phar介绍简单来说phar就是php压缩文档。它可以把多个文件归档到同一个文件中,而且不经过解压就能被 php 访问并执行,与file:// php...2024-06-11CTF
PHP中出现Call to undefined function mysqli_connect()错误 Call to undefined function mysqli_connect() 和错误 can’t find class mysqli in :***** 错误是同一种错误,只是php中连接 MySQl的不同写法而已 那么我们要怎么做呢...2024-05-25开发