【xctf之unseping】
这是一道,让我头皮发麻的题,前期感觉一般,后面感觉好像搞不定了。。。看了writeup才知道php还能这样用。。题目如上,一眼就可以看出这就是考察php的反序列化,感觉这不so easey?好像还真不是(菜鸡挠头)。首先就是正常的反序列化,在反序列化的时候首先触发__wakeup()函数,迭代arg
江苏工匠杯_unseping_wp
关键字:江苏工匠杯 unseping 攻防世界 ctf解题wp 网络安全
Upload-Labs靶场 1-21全通关教程
Upload-Labs靶场教程,持续更新中
WampServer的安装及使用
一.下载链接:官方网址:很慢!百度网盘: 提取码:7788二.安装步骤:1.选择语言English2.接受然后一直next3.选择安装位置,默认c盘4.安装设置next,然后install开始安装等待安装完成5.勾选是自动跳转选择打开选择是再同上选择打开,安装完成finish三.简单配置密码安装完成
PHP+MySQL制作简单的用户注册登录界面(注释超详细~附源代码)
PHP+MySQL制作简单的用户注册登录界面(附详细注释源代码)
MD5碰撞
在CTF中可以说是经常碰到md5加密了,一般都是进行强比较抑或是弱比较,考法非常多,但是万变不离其中。只要我们掌握了原理,一切问题便迎刃而解了。文章首发于我的博客,格式可能比较清晰,有兴趣了解CTF中MD5碰撞的伙伴可以移步查看。
【网络安全篇】PHP文件与目录操作(一文带你手撕迷茫)
PHP文件与目录操作优质内容分享
Rust开发PHP扩展Liunx版【必须收藏】
众所周知,作为一名phper,对php有限的功能感到尴尬,比如:调用ffmpeg视频处理工具。也就是说7.4版本的php,liunx环境下开发的扩展,只支持该php版本及系统。2、需要会C、C++,当然本文是以rust进行开发,对C的数据类型进行了解,对rust FFI的操作及数据类型转换需精通。这
浅谈SQL注入的四种防御方法
1.限制数据类型2.正则表达式匹配传入参数3.函数过滤转义4.预编译语句
DVWA全级别详细通关教程
dvwa全级别详细通关教程,暴力破解,命令注入,CSRF跨站请求伪造,文件包含,文件上传,SQL注入,XSS
文件包含漏洞
这里写目录标题理论漏洞产生原因利用方式防御绕过方式php伪协议实战理论漏洞产生原因1、include出现错误时,不会影响php代码的执行,require会中断php代码的执行2、include有返回值,require没有返回值;3、include可以包含多次,include_once只包含一次,后者
今年十八,喜欢SQL注入
🍀作者简介:被吉师散养、喜欢前端、学过后端、练过CTF、玩过DOS、不喜欢java的不知名学生。被吉师散养的职业混子🫒每日emo:怀揣着。。CTF专栏。
[网络安全]实操DVWS靶场复现CSRF漏洞
实操AWVS靶场复现CSRF漏洞
【网络安全篇】php文件包含漏洞
php文件包含漏洞--思路+例题讲解
html+css+php+mysql实现注册+登录+修改密码(附完整代码)
目的:在利用QT软件进行登录软件开发时,就想要实现点击按钮跳转到指定网页进行注册以及修改密码等操作,就像QQ客户端那样可以实现网页端修改密码,申请账户等操作;目前已经实现的操作:html界面;html跳转php;php连接数据库;php实现对数据库的增删改查。注:QT客户端界面部分暂时不做过多介绍,
文件包含漏洞全面详解
1.文件包含漏洞概述和SQL注入等攻击方式一样,文件包含漏洞也是一种注入型漏洞,其本质就是输入一段用户能够控制的脚本或者代码,并让服务端执行。什么叫包含呢?以PHP为例,我们常常把可重复使用的函数写入到单个文件中,在使用该函数时,直接调用此文件,而无需再次编写函数,这一过程叫做包含。有时候由于网站功
最全CTF Web题思路总结(更新ing)
个人向CTF Web题思路总结笔记
反序列化漏洞详解
目录一、什么是序列化和反序列化二、什么是反序列化漏洞三、序列化函数(serialize)四、反序列化(unserialize)五、什么是PHP魔术方法六、一些常见的魔术方法七、魔术方法的利用八、反序列化漏洞的利用1.__destruct()函数2.__wakeup()3.toString()九、
《一个月冲刺祥云杯》(2)需要的html典例以及PHP基础
相对于专业的前端开发人员,安全人员并不需要多了解语言的语法,只需要能看懂就行。都说兴趣是最好的老师,那我就直接上图了(doge。
25分钟了解php?php基础
一文入门php