无题
绕过__wakeup()1O:4:"Name":2:{s:14:"Nameusername";s:5:"admin";s:14:"Namepassword";i:100;}
这个序列化字符串看起来是PHP的序列化格式。PHP中的serialize()函数可以将数据结构转换为字符串,以便在存储或传输时使用,然后可以使用unserialize()函数将其还原为原始数据结构。这个字符串表示一个包含两个属性的对象。
解析这个字符串:
O:4:"Name":2:{...}:这部分表示一个对象(Object),其类名为 “Name”,包含两个属性。
s:14:"Nameusername";s:5:"admin";:这部分表示对象的第一个属性。属性名为 “Nameusername”,其值是 “admin”。其中,s 表示字符串,14 表示字符串的长度,然后后面跟着实际的字符串值 “admin”。
s: ...
无题
XSS蠕虫
无题
伪协议和编码绕过伪协议
编码
无题
点击劫持
无题
混淆编码1.混合编码
无题
Untitled
无题
SQL注入之命令执行
12345678910111213141516mysql> select * from heroes where id = 7;Empty set (0.00 sec)mysql> select * from heroes where id = 7 union select 1,2,3,4;+----+-------+----------+--------+| id | login | password | secret |+----+-------+----------+--------+| 1 | 2 | 3 | 4 |+----+-------+----------+--------+1 row in set (0.00 sec)mysql> select * from heroes where id = 7 union select 1,2,3,'hello' into outfile '/var/www/html/';ERROR 1086 ( ...
无题
混淆注入1.定义和原理
2.大小写绕过
过滤掉了union。
大小写绕过。
3.||和&&和union和where和limit绕过
前后的/表示开头和结尾,第二个/后面的i表示对大小写不敏感。
可用limit 1,1进行绕过。
4.绕过groupby,select,单引号,hex,unhex,substr
5.绕过空格,等号,双写,双重编码
6.宽字节注入
1http://127.0.0.1:8011/sqli-labs-master/Less-36/?id=1123 %df%27 union select 1,2,3 %23
7.二次注入
构造恶意用户名,当登录上刚刚注册的账户后,可以修改自己的密码,但是由于’#的闭合以及注释作用,直接可以修改admin的密码。
无题
文件包含文件包含一,概述程序开发人员一般会把重复使用的函数写到单个文件中,需要使用某个函数时直接调用此文件,而无需再次编写,这种文件调用的过程一般被成为文件包含。其中PHP的文件包含是通过include()、require()、include_once()和require_once()四个函数实现的。
函 数
包含失败
特点
include()
返回一条警告
报错也会继续运行
require()
强行中断
代码在报错处不再运行
include_once()
返回一条警告
除了原有include()功能,还会做once检测,如果文件曾经已经被包含过,不在包含
require_once()
强行中断
除了原有require()功能,还会做once检测,防止文件反复包含
任意文件读取
例题:buuctf: BUU LFI COURSE 1当利用这四个函数来包含文件时,不管文件是什么类型(图片、txt等等),都会直接作为php文件进行解析。在本题的PHP代码中即可看到include函数因为文件路径可控,当输入系统的密码文件所在路径时,内容会输出出来在url后构造
...
无题
assets