240 發(fā)簡信
IP屬地:浙江
  • 120
    2019-04-29

    爬取今日頭條 街拍數(shù)據(jù)---反爬策略滑動驗證碼 爬取的主頁:https://www.toutiao.com/search/?keyword=%E8%A1%97%E6%8B%8...

  • 120
    sql labs 學習

    less-1 這一題是get型注入怖侦,先用單引號降盹,雙引號,來判斷是否存在注入點。 可以看到報錯信息中' '1' ' limit 0,1 ' 中間多了個'這就是我們寫進去的' 這...

  • 120
    反序列化漏洞學習

    序列化就是把一個對象轉(zhuǎn)成字符串的形式,可以保存起來 反序列化就是把已經(jīng)轉(zhuǎn)成字符串的對象静陈,再還原變成原對象 一個實例 定義了一個baby 對象燕雁,再定義一個$file 變量。中間...

  • web 通用型漏洞學習

    web通用型漏洞學習 變量覆蓋 原理:把自定義的參數(shù)值 替換為變量的參數(shù)值鲸拥,從而覆蓋了變量值拐格,產(chǎn)生漏洞。 常見的變量覆蓋有 $$使用不當刑赶,extract()函數(shù)使用不當捏浊,p...

  • $a='hello' echo $a; $a='world' echo $a;兩者結(jié)果為什么是一致的?撞叨?寫錯了嗎:sweat:

    CTF之php變量覆蓋漏洞

    什么是變量覆蓋漏洞 自定義的參數(shù)值替換原有變量值的情況稱為變量覆蓋漏洞 經(jīng)常導致變量覆蓋漏洞場景有:$$使用不當呛伴,extract()函數(shù)使用不當,parse_str()函數(shù)使...

  • 120
    dvwa靶場搭建

    dvwa靶場搭建 首先了解下什么是dvwa DVWA是一款滲透測試的演練系統(tǒng)谒所,在圈子里是很出名的热康。如果你需要入門,并且找不到合適的靶機劣领,那我就推薦你用DVWA 安裝PHP集成...

  • 120
    2018-12-15

    php 筆記2 遞歸算法 函數(shù)自己調(diào)用自己 遞歸解決問題的提點:完成一個需求有多個步驟姐军,完成每一步的代碼是十分相似的,只有函數(shù)傳遞的參數(shù)不同尖淘。 冒泡排序 對于一個長度為N的數(shù)...

  • php

    關(guān)于Php學習的有關(guān)筆記 可變變量 第一種用法 $v='age' $age=20 $v='age' 解析為 age echo $$v,' ' 解析為$age 再解析為 ...

  • 120
    sql注入學習

    sql注入筆記奕锌! 判斷是否存在注入漏洞 經(jīng)典的單引號判斷。 select * from xx where id= x' 報錯說明存在注入漏洞 不報錯也不一定就不存在村生。惊暴。可能進...

  • web ctf 學習 2018-11-28

    web2 聽說聰明的人都能找到答案http://123.206.87.240:8002/web2/ 點開后發(fā)現(xiàn)很多滑稽笑臉肄鸽。。越來越快油啤,越來越快典徘。先檢查下,看看源代碼中有沒有...

亚洲A日韩AV无卡,小受高潮白浆痉挛av免费观看,成人AV无码久久久久不卡网站,国产AV日韩精品