Sorry, your browser cannot access this site
This page requires browser support (enable) JavaScript
Learn more >

[BJDCTF2020]Cookie is so stable测试ssti漏洞,输入4 确定存在ssti,现在测试模板引擎,输入4,返回任然为 确定模板引擎为Twig,Twig注入存在固定playload: 123{{_self.env.registerUndefinedFilterCallback("exec")}}{...

php中可以通过serialize()和unserialize()对目标进行序列化和反序列化 serialize()和unserialize()函数将对象、数组、变量等转化为字符串,便于数据保存到数据库或文件中,这个过程叫做序列化,而当需要使用这些数据的时候,就需要用反序列化将字符串转化为原来的样子,这也就是序列化的逆过程,PHP提供了serialize()和unserialize()两个函...

1234567from flask import Flask app = Flask(__name__) #创建实例@app.route("/") #定义url路径,route()定义触发函数的urldef hello_world(): return "<p>Hello, World!</p>" 1<c...

模板引擎模板引擎,是为了使用户界面与业务数据(内容)分离而产生的,它可以生成特定格式的文档,利用模板引擎来生成前端的html代码,模板引擎会提供一套生成html代码的程序,然后只需要获取用户的数据,然后放到渲染函数里,然后生成模板+用户数据的前端html页面,然后反馈给浏览器,呈现在用户面前。 SSTI(模版注入)SSTI 就是服务器端模板注入,漏洞成因就是服务端接收了用户的恶意输入以后,未...

buu-WebSQL注入[极客大挑战 2019]LoveSQL联合查询 [极客大挑战 2019]BabySQL过滤where ,or,union,select 双写绕过,联合查询 [极客大挑战 2019]HardSQLby,空格,and,&&,= 利用 like绕过= 利用括号绕过空格 报错注入 利用right()爆出剩下flag后删除重复部分 [CISC...

文件上传upload-labs前端验证关闭前端js MIME验证抓包后对Content-Type修改 黑名单绕过上传.htaccess apache配置文件 等价扩展名绕过 大小写绕过 空格绕过 点绕过 ::$DATA 双写绕过 点空点绕过 白名单绕过%00截断 图片马 文件包含漏洞 二次渲染使用010 Editor对比前后上传差异,在未修改处插入一句话木马 条件竞争使用burp多线程攻击 ...

sql注入sql labs自带数据库information_schema,存在两个表tables和columns table_schema 储存了表名对应数据库名 table_name 储存了数据库对应数据表名 column_name 储存了数据库对应数据列名 columns_schema 储存了数据表名对应数据库名 注意table_name字段不是只存在于tables表,也是存在co...

类由class开头定义类名 一个类中包含类的属性及变量,类的方法及函数 类拥有自己的伪变量$this 调用类需要先创建实例 如 $a= new 类名 public 类内部外部与子类都可以调用 protected 仅能受子类调用 实例中无法通过$x-> 进行调用 private 只有本类内部可以使用 子类和实例中均无法调用 *未定义关键词,则该方法默认为公有 构造函数1...

类由class开头定义类名 一个类中包含类的属性及变量,类的方法及函数 类拥有自己的伪变量$this 调用类需要先创建实例 如 $a= new 类名 public 类内部外部与子类都可以调用 protected 仅能受子类调用 实例中无法通过$x-> 进行调用 private 只有本类内部可以使用 子类和实例中均无法调用 *未定义关键词,则该方法默认为公有 构造函数1...

brainfuck brainfuck解码 Caesar’s Secert 凯撒加密 偏移量5 Fence 栅栏加密 栏数2 Vigenère 维吉尼亚解密 密匙kfc babyencoding part1 base64 part2 base32 part3 UUencode CyberChef’s Secret打开压缩包获得密文 使用CyberChef-Ma...