PHP
csu_vc
天行健,君子以自强不息
展开
-
PHP文件上传常见问题
在做一个PHP文件上传系统的时候,使用move_uploaded_file进行文件上传,提示下面两个warning,不能成功上传文件 一个是cannot open steam 一个是cannot move 一开始查阅资料,网上千篇一律说是权限问题,因此加上了目录权限,但是并没有卵用 换一个思路,把相对路径换成绝对路径,也没用 最后发现是编码问题 因为php字符编码和windows不同原创 2017-10-02 20:14:20 · 216 阅读 · 0 评论 -
Bugku——welcome to bugkuctf(一道练习php://filter和php://input的好题)
查看源码有提示<!-- $user = $_GET["txt"]; $file = $_GET["file"]; $pass = $_GET["password"]; if(isset($user)&&(file_get_contents($user,'r')==="welcome to the bugkuctf")){ echo "hello admin!<br>";原创 2017-10-28 13:51:55 · 9382 阅读 · 3 评论 -
宽字节注入(解锁新姿势好吗!!)
0x00 前言由于sql注入的盛行,不少网站管理员都意识到了这种攻击方式的厉害,纷纷想出不少办法来避免,例如使用一些Mysql中转义的函数addslashes,mysql_real_escape_string,mysql_escape_string等等。其实这些函数就是为了过滤用户输入的一些数据,对特殊的字符加上反斜杠“\”进行转义,这里讨论一下利用宽字节注入绕过这些函数。 0x01 什么是宽字节那转载 2017-10-13 00:52:57 · 1558 阅读 · 0 评论 -
CTF中常见的php函数绕过(保持更新)
is_numeric()用于判断是否是数字,通常配合数值判断is_numeric(@$a["param1"])?exit:NULL; if(@$a["param1"]){ ($a["param1"]>2017)?$v1=1:NULL; } //param1不能是数字,但又要比2017大,利用数组$pos = array_search("nudt",$a["param2"]); $pos ==原创 2017-11-03 21:47:00 · 10251 阅读 · 2 评论