2022年10月的文章

PHP的反序列化和POP链利用-能不能吃完饭再说

PHP的反序列化和POP链利用

0×00 前言 简单记录一下PHP中的POP链和反序列化相关知识。 0×01 POP (一)POP(Property-Oriented Programing) POP面向属性编程,常用于上层语言构造特定调用链的方法,与二进制利用中的面向...
民事诉讼法概述-能不能吃完饭再说

民事诉讼法概述

1.民事诉讼与民事纠纷 (一)民事纠纷 (一)民事纠纷的概念 民事纠纷,又称民事冲突、民事争议,是指平等主体之间发生的、以民事权利义务为内容的社会纠纷。 (二)民事纠纷的特征 1.纠纷主体...
自建随机图片api-能不能吃完饭再说

自建随机图片api

创建网站 打开宝塔Linux面板,在wordpress网站根目录创建一个api文件夹用来存放自己编写的接口,在api文件夹中新建一个randomimg-api文件夹用来存放随机图片的代码文件。或者也可以直接创建一个...
Andromeda的头像-能不能吃完饭再说Andromeda2年前
029820
ThinkPHP 5.x 远程代码执行漏洞-能不能吃完饭再说

ThinkPHP 5.x 远程代码执行漏洞

漏洞简介 ThinkPHP是PHP语言的一种开源框架。ThinkPHP可以支持windows/Unix/Linux等服务器环境,正式版需要PHP5.0以上版本支持,支持MySql、PgSQL、Sqlite多种数据库以及PDO扩展,ThinkPHP框架...
php://filter以及死亡绕过-能不能吃完饭再说

php://filter以及死亡绕过

原文链接:详解php://filter以及死亡绕过 php://filter PHP 提供了一些杂项输入/输出(IO)流,允许访问 PHP 的输入输出流、标准输入输出和错误描述符, 内存中、磁盘备份的临时文件流以及可以...
Andromeda的头像-能不能吃完饭再说Andromeda2年前
021219
PHP伪协议的几种使用姿势-能不能吃完饭再说

PHP伪协议的几种使用姿势

常见的文件包含函数首先归纳下常见的文件包含函数:include、require、include_once、require_once、highlight_file、show_source、readfile、file_get_contents、fopen、file。# 默认开启,该...
Andromeda的头像-能不能吃完饭再说Andromeda2年前
026324
.htaccess文件上传漏洞-能不能吃完饭再说

.htaccess文件上传漏洞

.htaccess原理 .htaccess文件是Apache服务器下的一个配置文件。其主要负责相关目录下的网页配置,即:在一个特定的文档目录中放置一个包含一个或多个指令的文件来对网页进行配置。 不过需要注意...
SSRF之gopher协议深度解析-能不能吃完饭再说

SSRF之gopher协议深度解析

什么是gopher协议Gopher是Internet上一个非常有名的信息查找系统,它将Internet上的文件组织成某种索引,很方便地将用户从Internet的一处带到另一处。在WWW出现之前,Gopher是Internet上最主要...
Andromeda的头像-能不能吃完饭再说Andromeda2年前
046624
SQL预处理语句-能不能吃完饭再说

SQL预处理语句

前言SQL语句的执行处理,分为即时语句和预处理语句。即时语句,顾名思义,一条SQL语句直接是走流程处理,一次编译,单次运行,此类普通语句被称作Immediate Statements(即时语句)。预处理语句...
告知服务器意图的HTTP方法-能不能吃完饭再说

告知服务器意图的HTTP方法

推荐 上野宣的《图解http》 GET获取资源 GET方式用于请求访问已经被URI识别的资源。制定资源经过服务端解析后返回响应内容。也就是说,如果请求的资源是文本,那就保持原样返回;如果是CGI(Comm...
利用vercel部署静态网页教程-能不能吃完饭再说

利用vercel部署静态网页教程

Vercel 从前叫做 ZEIT,是前端团队的最佳工作流,将静态、Jamstack 部署、无服务器功能、全局 CDN 等整合在一起。他们与 Magic Labs 合作,使用 Vercel + Next.js 开发和发布 Jamstack 应用的最...
XSS-Labs大闯关第二弹-能不能吃完饭再说

XSS-Labs大闯关第二弹

最后两题我还没看懂,等我看懂了再写吧。或者来个大佬指点一下。 level 11 referer 查看源代码,发现了和level 10一样的隐藏表单。给每个隐藏变量传参,查看源代码,发现只有t_sort可以接受参数...
Andromeda的头像-能不能吃完饭再说Andromeda2年前
018521
XSS-Labs大闯关第一弹-能不能吃完饭再说

XSS-Labs大闯关第一弹

level 0 靶场搭建 下载至phpstudy中的WWW目录。 下载地址: git clone https://github.com/do0dl3/xss-labs.git 打开phpstudy,启动MySQL和Apache服务。创建网站,根目录选择下载的文件。之后打...
Andromeda的头像-能不能吃完饭再说Andromeda2年前
018917
PHP魔术常量-能不能吃完饭再说

PHP魔术常量

什么是PHP魔术常量?PHP 向它运行的任何脚本提供了大量的预定义常量。很多常量都是由不同的扩展库定义的,只有在加载了这些扩展库时才会出现,或者动态加载后,或者在编译时已经包括进去了。魔...
Andromeda的头像-能不能吃完饭再说Andromeda2年前
015321
给网站加一个定时发布《每天60s读懂世界》功能-能不能吃完饭再说

给网站加一个定时发布《每天60s读懂世界》功能

效果预览 源代码 <?php $date = file_get_contents('https://www.zhihu.com/api/v4/columns/c_1261258401923026944/items'); $date = json_decode($date); $content = $date->data[0]->...
RCE命令注入-能不能吃完饭再说

RCE命令注入

CTFHub上的六道命令注入的例题 无过滤 看看题先,ping一个IP地址。 源码 <?php $res = FALSE; if (isset($_GET['ip']) && $_GET['ip']) { $cmd = 'ping -c 4 {$_GET['ip']}'; exec($...
Andromeda的头像-能不能吃完饭再说Andromeda2年前
028515
暴力破解之Token绕过-能不能吃完饭再说

暴力破解之Token绕过

记录一下暴力破解时绕过Token的方法。 靶场环境搭建 源文件下载 git clone https://github.com/zhuifengshaonianhanlu/pikachu.git 将下载的源文件放置在phpstudy的WWW目录下,修改WWW\pikachu\...
Andromeda的头像-能不能吃完饭再说Andromeda2年前
064919
SQL注入基础教程-能不能吃完饭再说

SQL注入基础教程

SQL注入入门保姆级教程。 SQL注入简介 在web应用开发过程中,为了实现内容的快速更新,很多开发者使用数据库对数据进行储存。而由于开发者在编写程序过程中,对用户传人数据过滤不严格,将可能...
Andromeda的头像-能不能吃完饭再说Andromeda2年前
038238
破解有道翻译接口的反爬机制-能不能吃完饭再说

破解有道翻译接口的反爬机制

其实还有一种更简单的方式,但是因为我没搞懂原理,所以搞懂了再写吧。源代码(Python实现)用Python绕过有道翻译的反爬虫措施,调用翻译接口,实现单词和短句的翻译和用法解析。效果如图所示。...
Andromeda的头像-能不能吃完饭再说Andromeda2年前
035426