![](https://img-blog.csdnimg.cn/20201014180756926.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF
文章平均质量分 74
买Lemon也用劵
我拼命的奔跑,无论成为什么,也绝不会成为从前那个无能的自己。
展开
-
文件包含新姿势~
通过修改user-agent文件头为恶意代码,nginx在解析时会将网站的请求日志写入对应的log文件中(其实apache也类似)。原创 2022-10-07 09:55:18 · 1788 阅读 · 0 评论 -
SQL注入绕过之过滤了‘as‘与无列名注入
当过滤了as时当column被过滤的无列名注入利用sys.schema_auto_increment_columns 新特性原创 2022-06-03 00:23:31 · 1484 阅读 · 0 评论 -
简单弄懂php反序列化之字符逃逸(修改密码功能)
字符逃逸,顾名思义就是字符被莫名处理后不能达到以前的效果。序列化:将对象转换为字符串;反序列化:将字符串转换为对象;从这里我们可以看到,对于每段序列化结果,都会以 } 代表结尾,这就是导致字符逃逸的原因。假如我们在可以人为设置参数的地方写上特殊字符串,即包含 },就可以导致原来的序列化失去该原创 2022-04-17 13:52:20 · 2613 阅读 · 0 评论 -
ctf中强md5及sha1碰撞绕过(字符串string型)
强md5碰撞 if(md5($a1) === md5($a2)){echo "you find it!"; }原创 2022-03-30 22:21:50 · 10449 阅读 · 0 评论