
安全/web
文章平均质量分 90
zero_DAIDAI
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
unserialize_pop和requests、re库学习
反序列化靶场第八关是一个pop链的关卡源码:<?phpinclude("./flag8.php");class a{ public $object; public function resolve() { array_walk($this, function ($fn, $prev) { if ($fn[0] === "system" && $prev === "ls") {原创 2021-08-27 23:41:28 · 1531 阅读 · 1 评论 -
unserialize入门练习
知识点必须知道的魔术方法:__construct(),类的构造函数__destruct(),类的析构函数__call(),在对象中调用一个不可访问方法时调用__callStatic(),用静态方式中调用一个不可访问方法时调用__get(),获得一个类的成员变量时调用__set(),设置一个类的成员变量时调用__isset(),当对不可访问属性调用isset()或empty()时调用__unset(),当对不可访问属性调用unset()时被调用。__sleep(),执行serialize(原创 2021-08-27 23:38:24 · 1236 阅读 · 0 评论 -
关于文件上传漏洞靶场upload-labs的入门练习及思路
本次实验用到的环境:Phpstudy,burpsuite(以下简称bp),和文件上传靶场upload-labs,渗透版火狐浏览器,中国菜刀/蚁剑。步入正题先将靶场环境放于phpstudy的网站根目录www,打开bp代理,浏览器设置本地代理:将bp和浏览器代理都设置为127.0.0.1,在写一个一句话木马,这里我们采用php一句话木马,然后就可以开始了。正式开始:第一关我们先初步进行一...原创 2020-04-22 00:24:09 · 1149 阅读 · 0 评论 -
sql注入靶场接第一篇
接上一篇《SQL注入入门之sqli-labs-master练习》3.第三关第三关简单尝试了一下,发现是一个报错信息中出现了一个未闭合括号。那么问题就好办了,我们改一下输入的数据:http://127.0.0.1/sqli-labs-master/Less-3/?id=1’) --+;这样试一下:可以发现数据返回正常了,那么我们就可以猜测到问题所在了,后台的数据查询应该是这样的:sql="S...原创 2020-04-21 14:40:47 · 385 阅读 · 0 评论 -
SQL注入入门之sqli-labs-master练习
sql注入小白练习主要是没事,简单的整理了一下,直接步入正题。0x001首先是最简单的get字符型sql注入第一步进行判断:报错类型为字符,然后第二步就可以进行内联判断列了,这里我为了效率进行了一个省略,直接展示内联的回显结果:可以看到我们在2,3位子是有回显的,这里我们就可以开始爆表名了:http://127.0.0.1/sqli-labs-master/Less-1/?id= ...原创 2020-04-21 01:03:27 · 611 阅读 · 1 评论