Post List

2.1kwords2 mins.

# [SUCTF 2019]EasySQL buu 上的,= 百度下有题解,这里说点有趣的 关于最后 payload 还有查询语句: select $_GET['query'] || flag from flag 这里的 II 应该是逻辑或,当使用任意一个数字(常数列)与其或时,返回的只会是常数列。所以 payload 是 *,任意数字 ,因为 *||flag 是非法的,即使是开启了所谓的字符串拼接也是不对的。 但是似乎这道题其实没有开字符串拼接,输入 *,1 返回的是: Array ( [0] => flag{c32cc085-3992-43d
197words1 mins.

抽象,这商家甚至还说要顺网线来找,从没见过这么离谱的商家,没理也要急。 看了一眼评论,算我买的时候走眼了(pdd 申诉通过了,退回来了,不过看到就来气,打算改天销了。)。
3.9kwords4 mins.

# 正文 可以从 URL 关键字中寻找漏洞 share 通常表示分享功能 wap 表示这是针对移动设备优化的版本 url 通常用于重定向 link 获取某个东西 src 就是 src source 指定数据来源 target 用于指定表单提交后用于处理的文件 u url 的简写 display 控制图片显示方式 sourceURL 待下载文件的地址 imageURL 指定页面显示的图片的地址 domain 后跟域名 产生漏洞的函数 PHP file_get_contents() -- 支持 php://input 协议
2.6kwords2 mins.

# 命令 -d :后台运行容器,例如 docker run -d ubuntu 。 -it :以交互式终端运行容器,例如 docker exec -it container_name bash 。 -t :为镜像指定标签,例如 docker build -t my-image . 。 # 架构 # Client 常用命令: run (运行容器), ps (正在运行的容器), bulid (构建镜像) exec (在容器中执行命令) # Daemon Docker 守护进程(通常是 dockerd ) 监听来自 Docker 客户端的请求,并且通过 Dock
11kwords10 mins.

# 一点疑惑 # 1.this 指针 (选 B) A. 构造函数用于初始化对象,在构造函数中可以使用 this 指针来区分成员变量和局部变量,或者通过 this 指针调用其他成员函数等。例如: class MyClass {public: int num; MyClass(int num) { this->num = num; // 用于区分时必须明写 this }};B. 此时 this 指针是一个指向常量对象的指针,即 const 类型的指针,不能指向可以被修改的对象 c
15kwords14 mins.

这是个 python 的库 安装: pip install Flask from flask import Flask //导入flask类app = Flask(__name__) //创建实例‘app’,__name__是特殊变量,直接执行是__main__,被导入时模块名//用来Flask是构造函数,传递这个变量是为了让Flask应用能找到这个文件@app.route('/') //装饰器,里面那个是url,'/'就是指网
8.7kwords8 mins.

# 文件 # 奇怪的要求~ 1、请大家写一个文件上传的表单,用于向服务端上传文件,并用 php 作为后端,抓包分析这个请求体的结构是什么样的呢? <!-- 前端表单 --> <form action="upload.php" method="post" enctype="multipart/form-data"> <input type="file" name="myfile"> &l
4kwords4 mins.

# 类型 # 存储型 XSS 一般是将恶意代码通过交互界面上传到后端,然后从而上传到数据库中,当管理员 admin 查询数据库的信息时,恶意脚本又从后端到了前端,这也就是存储型 XSS 的数据流通。 // 后端要存储到数据库中 # 测试 在评论区中输入 <script>alert (1)</script > 能够成功弹窗 # 反射型 XSS 需要欺骗用户自己去点击链接才能触发 XSS 代码(服务器中没有这样的页面和内容),一般容易出现在搜索页面。大多数是用来盗取用户的 Cookie 信息。 // 前端显示了我们的输入
15kwords14 mins.

# 重要的玩意儿 注入一定要注释后面的,使用 -- 时注意前后要空格,要不然滚去用 # information_schema.tables 是自带的数据库 其中有三个表,分别是: 1. schemata 其中只有一个字段 schemata_name 存放所有库的库名 2. tables 俩字段 tables_schema 存放所有库的库名 table_name 存放所有表名 3. column 三个字段,前两个同 tables(完全一样,不用改名) column_name 存放所有的字段名 # 直接套用 都是使用二分法来找 # 时间盲注 import requestsimpor