暂无搜索历史
get方式传入num参数,然后通过preg_match判断是否存在数字,如果存在,就die,不存在的话然后intval函数判断整数,通过数组绕过preg_mat...
打开后发现无法右键查看源代码,f12也不管用,在url前加上view-source: 查看源代码
web29 <?php /* \# -*- coding: utf-8 -*- \# @Author: h1xa \# @Date: 2020-09...
中年的出生年月日居然不给要自己爆破,这里可以通过检验身份证号码是否合理,筛选符合条件的身份证,可惜我的代码写的太烂,写出来的我自己都不敢看,这里就不贴了,放一个...
CSRF ( Cross-site request forgery )跨站请求伪造,也有人写出XSRF。黑客伪造用户的HTTP请求。然后将这个HTTP请求发送给...
题目地址:buuctf 打开题目 上边有提示我家菜刀丢了,你能帮我找一下么 并且有eval($_POST["Syc"]);说明连接密码是Syc 既然提示菜刀,那...
cloudflare官网: https://www.cloudflare.com/
题目地址:buuctf 打开题目 只有一个/?ip= 尝试传?ip=127.0.0.1,得到回显 利用管道符漏洞,传?ip=127.0.0.1||ls 看到fl...
要求我们传入key值,key值只能是数字,并且key值等于123ffwsfwefwf24r2f32ir23jrw923rskfjwtsw54w3才能得到flag
题目地址:buuctf 这道题做起来又是没有一点思路,除了登录和help两个功能也没找到其他的,也没有隐藏的hint之类的,看报错显示的是Apache Tomc...
安装Python2和Python3的时候都勾选add to path(配置环境变量)
计算机码 计算机码:计算机在实际存储数据的时候,采用的编码规则(二进制规则) 计算机码:原码、反码和补码,数值本身最左边一位是符号位,正数为0,负数为1 原码:...
代码执行漏洞是指应用程序本身过滤不严,用户可以通过请求将代码注入到应用中执行。当应用在调用一些能将字符串转化成代码的函数(如php中的eval)时,没有考虑到用...
输出变量的数据值,特别是数组和对象数据,一半在查看接口的返回值或者不确定的变量可以使用这两个api,debug_zval_dump输出结果和var_d...
post注入、cookie注入、宽字节注入、二次注入、盲注、base64注入、探索注入
下载下来是nes文件,然后我们需要下载模拟器工具才能打开。我这里下载的是VirtuaNES
命令注入是一种攻击,目标是通过易受攻击的应用程序在主机操作系统上执行任意命令。当应用程序将不安全的用户提供的数据(表单、cookie、HTTP头等)传递给系统s...
推荐文章https://bbs.ichunqiu.com/thread-47685-1-1.html
在HTTP头里发现Hint: select * from ‘admin’ where password=md5($pass,true)
我们需要满足的条件就是getSign(self.action, self.param) == self.sign
暂未填写公司和职称
暂未填写个人简介
暂未填写技能专长
暂未填写学校和专业
暂未填写所在城市