- 博客(8)
- 收藏
- 关注
原创 CTF里WEB题中的POP链
当这个php代码开始走的时候,先是__destruct()魔术方法被触发,然后echo出句子,当进行到。发现它调用了一个make_friends方法,但是这个方法不存在,所以触发call()魔术方法,在。__set_state(),调用var_export()导出类时,此静态方法会被调用。那么我们继续走,当进行isset()魔术方法时,echo出它的句子,然后发现其。__isset(),当对不可访问属性调用isset()或empty()时调用。__invoke(),调用函数的方式调用一个对象时的回应方法。
2023-09-03 09:44:55 564
原创 永恒之蓝复现-附带win7虚拟机安装教程
以上就是我对永恒之蓝的复现MS17-010(Eternal blue永恒之蓝)漏洞利用+修复方法_RDrug的博客-CSDN博客MS17-010漏洞复现(带win7虚拟机安装,零基础)永恒之蓝镜像墨言ink的博客-CSDN博客从大佬的博客中学到很多,也对这个漏洞更加了解。
2023-09-03 09:35:14 1678
原创 PHP中json_decode函数
但是get传参则需要通过调用 PHP 内置函数 json_decode(),将字符串解析为一个关联数组,第二个参数 true 表示将解析结果以数组形式返回。最终将解析得到的数组赋值给变量 $json,可以在后续的代码中使用。在PHP中 json_decode() 函数用于对 JSON 格式的字符串进行解码,并转换为 PHP 变量。在 JSON 中,值必须是以下数据类型之一:字符串,数字,对象(json对象),数组,布尔,null。json={"x":"wllm"} 即上面所学json对字符串的值。
2023-05-31 20:09:45 840 1
原创 BUUWeb刷题记录
但是,如果要接着直接查这个flag就会出现问题了,select等关键词被过滤了,所以我们只能另辟蹊径,根据从网上大佬的wp学习,可以将。file=phar://压缩包/内部文件 phar://xxx.png/shell.php (zip要用#隔开,这个用/)file=php://filter/read=convert.base64-encode/resource=xxxx.php。发现他将空格过滤了,不过通过网上学习,发现可以用一些字符绕过空格,例如。
2023-04-23 20:59:42 821
原创 ctfshow VIP限免题目 wp
数据库恶意下载前端密钥泄露js敏感信息泄露CDN穿透探针泄露密码逻辑脆弱编辑器配置不当内部技术文档泄露敏感信息公布域名txt记录泄露cookie泄露vim临时文件泄露版本控制泄露源码2版本控制泄露源码源码压缩包泄露phps源码泄露
2023-04-04 20:55:18 857
原创 解决PythonCharm中出现的关于Crypto的相关问题
from Crypto.Util.number import *ModuleNotFoundError: No module named 'Crypto'pip : 无法将“pip”项识别为 cmdlet、函数、脚本文件或可运行程序的名称。请检查名称的拼写,如果包括路径,请确保路径正确, 然后再试一次。 所在位置 行:1 字符: 1 + pip ins
2023-02-08 22:44:08 4470
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人