自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

转载 PHP代码添加注释的几种格式

PHP代码添加注释的几种格式:1、用 // 开头,作为单行注释。例如:    // Author: mole    // Date:2012-2-8    echo "Welcome!";?>2、用 # 开头,作为单行注释。例如:    # Author: mole    # Date:2012-2-8    echo "We

2016-06-05 17:23:51 828

原创 PHP intval()函数利用

别太开心,flag不在这,这个文件的用途你看完了?在CTF比赛中,这个文件往往存放着提示信息TIP:sql.php<?phpif($_GET[id]) { mysql_connect(SAE_MYSQL_HOST_M . ':' . SAE_MYSQL_PORT,SAE_MYSQL_USER,SAE_MYSQL_PASS); mysql_select_db(SAE_MYSQL

2016-06-03 20:36:43 4954

转载 PHP文件包含漏洞总结

0x00 前言PHP文件包含漏洞的产生原因是在通过PHP的函数引入文件时,由于传入的文件名没有经过合理的校验,从而操作了预想之外的文件,就可能导致意外的文件泄露甚至恶意的代码注入。最常见的就属于本地文件包含(Local File Inclusion)漏洞了。我们来看下面一段index.php代码:12345

2016-06-03 20:08:34 7237

原创 Vim编辑器临时文件

临时文件 .XXXX.swp

2016-06-01 20:18:48 1370

原创 PHP strcmp()漏洞

构造数组绕过例如if (isset($_GET['a'])) { if (strcmp($_GET['a'], $flag) == 0) die('Flag: '.$flag); else print '离成功更近一步了'; }提交   a[]=1

2016-06-01 09:22:33 6155

原创 PHP变量覆盖漏洞

$flag='xxx'; extract($_GET);if(isset($shiyan))     { $content=trim(file_get_contents($flag)); if($shiyan==$content)     { echo'ctf{xxx}'; } else{ echo'Oh.no';} }构造flag=1&shiyan=

2016-06-01 08:44:18 3399

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除