web分类总结
总结web的各个知识点
Diana_1
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
sqli-labs闯关6-10
#Less-6 GET - Double Injection - Double Quotes - String (双注入GET双引号字符型注入与第5关类似,只不过这一关使用的是 ""的方式闭合字符串我们只需要将?id=2’ 改为 ?id=2"即可#Less-7 GET - Dump into outfile - String (导出文件GET字符型注入)发现注释符被过滤了!报错提醒使用file权限必须要权限读取且文件必须完全可读and (select count(*) from my原创 2020-08-07 10:59:18 · 226 阅读 · 0 评论 -
sqli-labs闯关1—5(复习hhhh)
参考:http://www.secist.com/archives/4880.html#SQL注入简介SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。(百度百科)####补充知识MySql常用注释方法:/ #(即%23) – /…/ --+验证有多少列:用order by 判断字段数原创 2020-08-07 10:57:14 · 370 阅读 · 0 评论 -
php序列化与反序列化
serialize() —> 函数用于序列化对象或数组,并返回一个字符串。serialize() 函数会检查类中是否存在一个魔术方法 __sleep()。如果存在,该方法会先被调用,然后才执行序列化操作。此功能可以用于清理对象,并返回一个包含对象中所有应被序列化的变量名称的数组。如果该方法未返回任何内容,则 NULL 被序列化,并产生一个 E_NOTICE 级别的错误。unserialize() —> 函数用于将通过 serialize()函数序列化后的对象或数组进行反序列化,并返回原始的.原创 2020-08-07 11:04:28 · 183 阅读 · 0 评论
分享