自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 CTFshow:WEB3

进入题目链接,观察到页面展示了部分源码,为PHP语言,查询得知其中include函数涉及文件包含漏洞。随着网站业务的需求,程序开发人员一般希望代码更灵活,所以将被包含的文件设置为变量,用来进行动态调用,但是正是这种灵活性通过动态变量的方式引入需要包含的文件时,用户对这个变量可控而且服务端又没有做合理的校检或者校检被绕过就造成了。:当使用该函数包含文件时,只有代码执行到include()函数时才将文件包含进来,发生错误时之给出一个警告,然后继续向下执行。可通过php伪协议进行包含PHP伪协议。

2024-03-25 11:03:00 1343

原创 CTFshow:WEB2

该题考察SQL注入漏洞,之前对SQL注入仅有部分了解,通过该题进行复习深入。

2024-03-21 15:48:50 1499

原创 CTFshow:WEB签到题1

ctf学习记录,以有所鞭策激励。从ctf.show开始练习并同步学习。

2024-03-21 09:55:02 673 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除