![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
php
ihszg
四舍五入两米高,取整去余一百斤,平时找bug挖漏洞,闲时与学妹吟诗作赋,乏时以太极养精蓄锐。偶尔也为部分游戏的Beta测试出力。这就是我,展现在人前的我
展开
-
php反序列化漏洞
序列化:object的数据类型转换成数据串object类型不能被存储反序列化:数据串的数据类型转换成object在PHP应用中,序列化,反序列化一般用作缓存对象函数魔术函数__call()是在对象上下文中调用不可访问的方法时触发__callStatic()是在静态上下文中调用不可访问的方法时触发。__get()用于从不可访问的属性读取数据。__set()用于将数据写入不可访问的属性。__toString()方法允许一个类决定如何处理像一个字符串时它将如何反应。__sleep()原创 2020-08-31 01:55:13 · 2425 阅读 · 9 评论 -
Apache和PHP三种结合方法、三种MPM模式及解析漏洞
.其实Apache文件解析漏洞涉及到一个文件解析的特性:Apache默认一个文件可以有多个以点分割的后缀,当最右边的后缀无法识别(不在mime.types内),则继续向左识别。举个例子,如果有这么一个文件1.php.xxx.yyy,.yyy无法识别,向左,.yyy无法识别,向左,.php可以识别,交给PHP来处理这个文件(但是这里别忘记了前面那个/etc/apache2/mods-enabled/php7.2.conf文件的内容哦,是以最后一个点后缀作为文件类型的),因此这里PHP并不认识.yyy这个后缀原创 2020-07-25 18:47:48 · 2596 阅读 · 0 评论 -
Apache里如何将图片解析成PHP
首先,如果没有安装PHP,先安装PHPyum install -y php然后进入网站根目录,如果不记得网站根目录,可以去配置文件里找我的是/mnt/z所以进入这个目录下,新建一个i.jpg文件在浏览器里查看这个文件,存在错误接下来新建一个名为 .htaccess 的文件在文件里面添加以下内容这个 i.jpg 就是上面新建的图片<FilesMatch "i.jpg"> SetHandler application/x-httpd-php</FilesMat原创 2020-07-15 10:55:05 · 2622 阅读 · 0 评论 -
PHP正则表达式之量词、元字符、修饰符
介绍1、正则表达式中包含三种元素分别为:量词、元字符、修饰符2、前导字符串:就是符号前面的一个字符或字符串量词+ 匹配任何至少包含一个前导字符串* 匹配任何包含零个或多个前导字符串? 匹配任何包含零个或1个前导字符串. 匹配任意一个字符串{x} 匹配任何包含x个前导字符串{x,y} 匹配任何包含 x 到 y 个前导字符串{x,} 匹配任何包含至少x个前导字符串^ 匹配字符串的行首$ 匹配字符串的行尾| 选择符 匹配字符串的左边或者右边() 分组,提取preg原创 2020-07-10 11:24:31 · 805 阅读 · 0 评论