![](https://img-blog.csdnimg.cn/20201014180756913.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
web知识
文章平均质量分 68
v2ish1yan
一切都是兴趣使然
展开
-
java反射
如果你知道某个类的名字,想获取到这个类,就可以使⽤ forName 来获取。对象,那么就直接拿它的 class 属性即可。可以让我们给private属性的成员赋值,一般配合。通过Class类创建对象,引入不能序列化的类。如果你已经加载了某个类,只是想获取到它的。通过invoke调用除了同名函数以外的函数。给person加一个私有方法和公有方法。反射的作用:让java具有动态性。如过上下文中存在某个类的实例。给person加一个私有成员。先创建一个person类。操作内部类和私有方法。原创 2022-10-12 09:49:26 · 161 阅读 · 0 评论 -
php 同时符合:全不等于和等于
$num=$_GET[1];if(is_numeric($num) and $num!=='818' and trim($num)!=='818'){ if($num=='818'){ echo $flag; }else{ echo "hacker!!"; }绕过方法:$num=%0c818原理:1.is_numeric()函数在前面前面加上换行、空格、制表符也会返回true2.$num!=='818'用的是强比较,不会进行.原创 2022-05-24 16:05:22 · 96 阅读 · 0 评论 -
MSSQL-反弹注入(zkaq靶场)
MSSQL就是sql server 他跟mysql进行注入的方式有所不同这里写两种方法1.联合查询注入首先mssql使用联合查询时,是不能用select 1,2,3这样填充的,必须要和表中的数据类型一样,但是可以使用null来填充首先来猜字段order by 3时正确,order by 4时错误所以字段数为3然后进行猜数据类型。先?id=1’ union all select NULL,NULL,NULL – qwe回显正常挨个测试数据类型?id=1’ union all sele原创 2022-04-29 16:26:10 · 3350 阅读 · 0 评论 -
__wakeup()绕过
__wakeup函数是在php在使用反序列化函数unserialize()时,会自动调用的函数如xctf-unserialize3只要序列化的中的成员数大于实际成员数,即可绕过如<?phpclass xctf{ public $flag = '111'; public function __wakeup() { exit('bad requests'); }} $a=new xctf();var_dump(seri原创 2022-04-23 17:58:07 · 6603 阅读 · 0 评论 -
DNS-log注入(zkaq靶场)
DNS-log注入原创 2022-04-21 20:41:26 · 1287 阅读 · 2 评论 -
PHP反序列化字符串逃逸
php反序列化字符串逃逸原创 2022-04-15 17:44:42 · 1705 阅读 · 2 评论