SQL注入【SQLi-LABS Page-1(Basic Challenges Less1-Less22)】

本篇博客用于记录`SQLi`实验中第一阶段,即基础的`sql`注入,包括了GET和POST联合注入、时间盲注、布尔盲注、报错盲注、文件上传注入等并且内含一些笔者写的自动化注入代码~

基于PHP网上书店网上图书销售系统

网上图书销售系统采用PHP语言和Mysql数据库技术开发,是一个展示卖家商品的平台。主要分为前台和后台2个大模块。浏览者可以浏览系统前台的商品和商家的相关信息,管理员可以管理后台配置和商品等信息,及时更新前台的内容,吸引更多的浏览者访问网站。系统前台提供的具体功能如下:1、注册登录:浏览者可以注册成

搭建属于自己的xss平台

一、什么是打 cookie简单来说就是:在你访问的页面上执行了一次JS代码,这次代码的执行后可以获取你当前已经登录某个网站的cookie ,并将该cookie 发送到攻击者指定的网站,攻击者利用你的cookie 登录你的账号。攻击者用来接收cookie 的平台就叫做xss 平台,在网上其实有很多这种

【PHP】Phpstorm环境配置与应用

(1)phpstrom环境配置(2) 项目应用

weevely工具使用

weevely工具使用目录一. 关于weevely二. 安装weevely三. 使用weevely四. weevely实战五. 常用模块六. weevely工作原理声明:本文禁止转载。 仅作网络安全学习交流,切勿用于任何非法用途,否则后果自负。一. 关于weevely  weevely是一款基于py

PHP使用ltrim、rtrim以及trim处理中文时遇到的“坑”

发现经过rtrim处理的字符串无法入库,检查后发现数据库有报错信息。问题主要来源是PHP这几个方法是二进制安全的,开发中没有意识到处理多字节编码的字符会出现问题。

vulnhub five86-2

vulnhub five86-2

ctfshow 每周大挑战 极限命令执行

ctfshow 每周大挑战 极限命令执行 wp

PhpStorm配置debug环境

快乐php

PHP sm2 国密扩展

基于openssl密码库编写的SM2椭圆曲线公钥密码算法PHP扩展特性:非对称加密git地址:https://gitee.com/state-secret-series/openssl-ext-sm2.git。

渗透测试之指纹识别(CMS、CDN、WAF)

目录什么是指纹识别:1、cms指纹识别2、cdn指纹识别:3、WAF指纹识别:什么是指纹识别:通过关键特征,识别出目标的CMS系统、服务器、开发语言、操作系统、CDN、WAF的类别 版本等等。其中主要识别以下的信息:1、CMS信息:比如Discuz、织梦、帝国CMS、PHPCMS、ECshop等;2

攻防世界--PHP2

攻防世界--PHP2

CTFshow 菜狗杯 部分wp

ctfshow 菜狗杯 web部分练习(暂时不全)

ISCTF2022部分WP

ISCTF2022部分WP

Thinkphp QVD-2022-46174 多语言rce

如果 Thinkphp 程序开启了多语言功能,那就可以通过 get、header、cookie 等位置传入参数,实现目录穿越+文件包含,通过 pearcmd 文件包含这个 trick 即可实现 RCE。PHP环境开启了PHP环境安装了pcel/pearDocker默认的PHP环境恰好满足上述条件。所

【春秋云境】 CVE-2022-24663复现

远程代码执行漏洞,任何订阅者都可以利用该漏洞发送带有“短代码”参数设置为 PHP Everywhere 的请求,并在站点上执行任意 PHP 代码。直接访问http://eci-2zei2lxiq05pi7hyrjxd.cloudeci1.ichunqiu.com/fuck.php。提示任何订阅者都可

BUUCTF WEB [极客大挑战 2019]Secret File1(抓包、代码审计、文件包含)

首先是一个黑色界面看起来没什么可以点击的地方其实有,瞎点还真找到了大概在这里不过也不用费力去找,直接看源码,发现链接点击进入Archive_room.php页面中间一个按钮,点击进入看看盲猜一手他有问题,尝试抓包看看重发得到一个被注释的php访问又是代码审计strstr() — 查找字符串的首次出现

php 数组实验

@Toc定义一个字符串$bbc= “1,9,21,10,-5”之后:1. 把这些数放入一个数组,并打印数组;代码:<html><head> <title> php 数组实验 </title></head><body>

使用Seay进行代码安全审计

使用seay扫描DVWA

2022 SWPU新生赛&HNCTF web部分题目

SWPU在start.php 界面抓个包,发包得到:F1l1l1l1l1lag.phpThinkPHP V5 rce 漏洞在网上可以找到现成的payload替换whoami命令为我们要执行的命令即可反序列化构造 assert(eval($_POST[1]));cat /flag即可ez_1zpop之

登录可以使用的更多功能哦! 登录
作者榜
...
资讯小助手

资讯同步

...
内容小助手

文章同步

...
Deephub

公众号:deephub-imba

...
奕凯

公众号:奕凯的技术栈