![](https://img-blog.csdnimg.cn/20190918140145169.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
PHP
php
Kal1
这个作者很懒,什么都没留下…
展开
-
【PHP】Twig引擎简介及基础使用(更新中)
介绍Twig是一个灵活、高效并且安全的PHP模板引擎。如果你使用过Smarty、Django或者Jinja这类基于文本的模板引擎的话,那么你会觉得Twig是很自然而然的事情。Twig严格遵守了PHP的信念,同时增加了在模板环境中很有用的函数,这些做法使得Twig不论是对设计师还是开发人员,都是非常友好的。Twig的主要特征有:高效:Twig将模板编译成了优化了的PHP文件,与原生的PHP代码比较而言,性能损耗非常小。安全:Twig使用沙箱(sandbox)模式去运行模板中不被信任的代码。这原创 2020-09-24 23:18:38 · 520 阅读 · 0 评论 -
@在php中的作用
@是PHP提供的错误信息屏蔽的专用符号。使用@mysql_query 不会出现Warning,而原来mysql_query 在遇到错误时会在页面上访提示Warning。转载 2020-08-28 13:35:54 · 127 阅读 · 1 评论 -
【XCTF 攻防世界】WEB 高手进阶区 Cat
题目链接https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=1&id=4658&page=2【说在前面】:这道题需要的知识有flask,django等知识,所以部分知识我是从其他wp看的,(相关知识仍在补充中【相关知识】:php cURL CURLOPT_SAFE_UPLOADdjango DEBUG modeDjango使用的是gbk编码,超过%7F的编码不在gbk中有意义当 CURL原创 2020-08-26 15:47:51 · 599 阅读 · 0 评论 -
【XCTF 攻防世界】WEB 高手进阶区 Web_php_include
目录基础题解本题相关知识点:一题多解:**php文件包含****一句话木马****data://伪协议**data://伪协议+一句话木马基础题解<?phpshow_source(__FILE__);echo $_GET['hello'];$page=$_GET['page'];while (strstr($page, "php://")) { $page=str_replace("php://", "", $page);}include($page);?>上面这段原创 2020-08-23 16:10:03 · 1463 阅读 · 0 评论 -
【PHP】反序列化漏洞(又名“PHP对象注入”)
PHP对象注入(俗称反序列化漏洞)相关函数漏洞成因实现例子相关函数在利用这个漏洞之前我们要先了解相关的函数都有什么,弱点在哪里看不懂下面的不要紧后面我会慢慢解释unserialize() 对单一的已序列化的变量进行操作,将其转换回 PHP 的值。返回的是转换之后的值,可为 integer、float、string、array 或 object。如果传递的字符串不可解序列化,则返回 FALSE。与之相对的函数serialize()序列化函数。掌握语言的最好方法就是自己动手敲我们举个例子&l原创 2020-08-22 18:38:36 · 3172 阅读 · 0 评论 -
【WEB】利用各种特性进行攻击(更新中)
各种特性PHP语言特性弱类型反序列化漏洞截断伪协议变量覆盖防护绕过Windows系统特性短文件名文件上传PHP语言特性弱类型PHP中比较两个值是否相等可以用 “ == ” 或者 “ === ” ,前者可以自动进行类型转换而不改变原来的值,所以存在漏洞的地方用的往往是“==”比如这里需要使两个变量值不相等而他们的MD5值相等.这样就有两个思路来解题:MD5碰撞https://0xd13a.github.io/ctfs/bkp2017/prudentialv2/两个MD5相同的不同字符串原创 2020-08-21 20:08:33 · 590 阅读 · 0 评论 -
【PHP】 $_SERVER (eg:REMOTE_ADDR)
PHP编程中经常需要用到一些服务器的一些资料,特把$_SERVER的详细参数整理下,方便以后使用。$_SERVER[‘PHP_SELF’] #当前正在执行 脚本的文件名,与 document root相关。$_SERVER[‘argv’] #传递给该 脚本的参数。$_SERVER[‘argc’] #包含传递给程序的 命令行参数的个数(如果运行在命令行模式)。$_SERVER[‘GATEWAY_INTERFACE’] #服务器使用的 CGI 规范的版本。例如,“CGI/1.1”。$_SERVER[‘转载 2020-08-17 11:24:48 · 442 阅读 · 0 评论