
奇思淫技
ring4ring
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
9-1freebuf学习
摘要:sql注入的绕过技巧,关于/!/解除注释和/!50000/混淆绕过,用于360webscan的伪造白名单特殊目录,复参数绕过,过滤select空格可用select’name’绕过,from{x表名}语法(过滤from空格),文件上传的后缀名绕过:filename="shell’;.php"新的一个月,从freebuf开始呢来自freebuf上的一篇与waf斗智斗勇的每一天https://www.freebuf.com/articles/web/247655.html首先从sqlma原创 2020-09-01 16:26:44 · 795 阅读 · 0 评论 -
从0开始ssti(待更+待理解)服务器端模板注入
首先,flask:路由:from flask import flask@app.route(’/index/’)def hello_word():return ‘hello word’route装饰器的作用是将函数与url绑定起来。例子中的代码的作用就是当你访问http://127.0.0.1:5000/index的时候,flask会返回hello word。...原创 2020-08-08 16:19:56 · 560 阅读 · 0 评论 -
变量覆盖和正则表达式/e漏洞
变量覆盖和正则表达式/e的漏洞变量覆盖:extract(),parse_str()和import_request_variables()第一种:extract()函数精简代码如下: <?phpinclude("secret.php");?> <?php if ($_SERVER["REQUEST_METHOD"] == "POST") { ?> <?php原创 2020-08-07 22:15:09 · 668 阅读 · 0 评论